Todas las preguntas

1
respuesta

Clave firmada de Yubikey / GPG con OpenSSH

Actualmente estoy estudiando la posibilidad de usar Yubikey (NEO) para almacenar las claves SSH privadas de mis usuarios. Al buscar en Internet, he encontrado varios lugares que explican cómo puede generar una clave maestra y subclave GPG, impor...
pregunta 05.11.2015 - 11:24
4
respuestas

La seguridad se refiere a la emisión de certificados comodín a empleados individuales

Recientemente hemos configurado una autoridad de certificación interna de dos niveles. También distribuimos CA raíz a través de Active Directory, por lo que todos los sistemas (Windows) de nuestra red confían en los certificados de nuestra CA in...
pregunta 01.06.2017 - 22:21
1
respuesta

La contraseña se muestra en la pantalla después de un fallo en Linux, ¿alguna idea de por qué?

Entonces, mi computadora se bloqueó durante la noche y cuando llegué a trabajar por la mañana, tenía la siguiente pantalla encendida. No escribí la contraseña una sola vez después del bloqueo. Parece estar relacionado con ecryptfs, pero la...
pregunta 15.06.2018 - 08:33
8
respuestas

¿Cómo hacer que las personas informen incidentes?

Me gustaría saber cómo hace que los empleados informen incidentes. Los informes de incidentes son un elemento clave de un SGSI. Sin informes = No hay descubrimiento del incidente = Hay muchas posibilidades de que las cosas se salgan de control....
pregunta 24.11.2017 - 12:50
8
respuestas

¿Es la esteganografía un método seguro para almacenar datos secretos?

Quiero poner algunas partes de mis datos secretos en un archivo específico con el método de esteganografía. ¿Es este método tan seguro como otros métodos de encriptación como RSA o SHA?     
pregunta 28.07.2011 - 09:29
7
respuestas

Sistema de elecciones gubernamentales en línea: ¿es posible?

Soy de Bulgaria y actualmente algunos grupos aquí están promoviendo la idea del referéndum entre la gente, sobre la posibilidad de establecer un sistema para las ELECCIONES DE GOBIERNO EN LÍNEA. La idea es que la gente debería poder votar por la...
pregunta 28.05.2012 - 18:51
5
respuestas

VeraCrypt / TruCrypt - ¿No puedo entender por qué querría crear un volumen "oculto" ...?

No se me ocurre una razón por la que quieras crear un volumen oculto en VeraCrypt. Dice porque "se le puede pedir que entregue la información", pero ¿por qué tendría que entregarla? Nadie tiene ninguna prueba de lo que puede o no estar en ese...
pregunta 01.03.2015 - 16:07
8
respuestas

¿Los archivos divididos protegidos con contraseña 7-Zip son seguros contra piratas informáticos cuando están protegidos con contraseña un par de veces?

Imagine que deseo cargar mi información personal confidencial (fotos, documentos escaneados, lista de contraseñas, copias de seguridad de correo electrónico, información de tarjetas de crédito, etc.) en Google Drive (o cualquier otro servicio en...
pregunta 24.03.2017 - 14:10
1
respuesta

Historial impar del flujo de dispositivos OAuth 2

El flujo de dispositivos OAuth 2 tiene un historial impar. Se encuentra en versiones anteriores de la RFC, pero luego se retiró aparentemente sin una explicación Lo podría encontrar. Recientemente, se propuso un nuevo borrador para reintrodu...
pregunta 15.06.2016 - 04:10
5
respuestas

¿Cuántas rondas de hash es suficiente para un administrador de contraseñas?

Actualmente estoy escribiendo mi propio pequeño administrador de contraseñas que almacena la clave en un hash SHA256 , con salt. Yo creo el hash haciendo lo siguiente: def sha256_rounds(raw, rounds=100001): obj = hashlib.sha256()...
pregunta 28.06.2018 - 15:39