Todas las preguntas

2
respuestas

¿Se puede explotar el redondeo de los banqueros para aumentar maliciosamente los saldos?

Todo el mundo conoce la estrategia de retiro segura que es el exploit de Superman 3 , pero hay una manera de explotar redondeo de banqueros para obtener algunos de los menos de medio centavos "flotando por ahí"? Específicamente, asumiendo...
pregunta 01.12.2014 - 05:01
4
respuestas

¿Por qué es una buena idea que los certificados digitales X.509 tengan fecha de caducidad?

¿Cuál es el beneficio de tener certificados que expiran en una fecha fija?     
pregunta 14.11.2011 - 19:10
4
respuestas

DNSSec (Comcast) vs DNSCurve (OpenDNS)

Anteriormente estaba usando OpenDNS en mi red interna. Descubrí hoy que Comcast ha cambiado a DNSSec: Comcast DNSSec . He investigado un poco sobre DNSSec y sus beneficios. Entiendo los conceptos básicos de DNSSec. Bastante DNSSec firma su s...
pregunta 15.03.2012 - 01:56
3
respuestas

¿Utilizando TPM con DMcrypt?

¿Es posible usar TPM para el almacenamiento de alguna clave privada? No es un cifrado de disco completo, quiero que sea compatible con los LUKS existentes, solo agregue otra clave y guárdelo en el TPM.     
pregunta 01.06.2012 - 12:34
1
respuesta

¿Por qué los atacantes se molestan (trivialmente) en ofuscar su código fuente?

Un amigo mío descubrió recientemente y me envió una pequeña colección de scripts troy php que se cargaron en su máquina. Aquí hay un ejemplo: eval(gzinflate(str_rot13(base64_decode('huge-string')))); die; ¿Por qué los atacantes se molesta...
pregunta 01.08.2012 - 19:35
1
respuesta

Rutina hash lenta / única de propósito general para la comprobación de duplicados de datos privados, sin almacenar los datos en sí.

Me pregunto si hay un porcentaje de singularidad que se sabe que se pierde con cada repetición de varias rutinas hash, como MD5, SHA1, y cómo podría compararse con otros algoritmos. Si teóricamente podría almacenar 256^16* 99% v...
pregunta 13.01.2012 - 19:59
3
respuestas

¿Cómo puede alguien dominar los dominios?

El artículo de Wikipedia sobre CryptoLocker dice:    A finales de octubre de 2013, el proveedor de seguridad Kaspersky Labs informó que con la ayuda de un investigador, creó un sumidero DNS para bloquear algunos de los nombres de dominio...
pregunta 02.11.2013 - 10:44
4
respuestas

¿Qué esquema asimétrico proporciona la firma más corta, a la vez que seguro?

He visto varios esquemas de firmas (DSA, ECDSA para los más comunes) y me pregunto si existe un esquema que tenga las siguientes propiedades: Sea asimétrico (se necesita una clave privada para firmar, se puede verificar con una clave pública...
pregunta 22.03.2013 - 12:58
2
respuestas

¿Cómo decidir "Confiaré en este software" para el software de código cerrado o precompilado?

Estoy interesado en ver un próximo seminario web que tratará sobre Puppet en AWS. Para participar es necesario instalar una aplicación de software . Naturalmente, no lo haré, ya que puedo encontrar suficiente información sobre el tema con unos...
pregunta 03.05.2015 - 13:25
2
respuestas

¿Cuánto tiempo deben tener los códigos de autenticación de 2 factores?

Me he dado cuenta de que muchos servicios que ofrecen autenticación de 2 factores han pasado de usar cuatro dígitos a seis. Sin embargo, me parece contraproducente porque los dígitos son aleatorios, los dígitos (deben) caducan y, con seis dígito...
pregunta 21.08.2017 - 18:49