Todas las preguntas

3
respuestas

¿Qué algoritmo de clave de host es mejor usar para SSH?

Cuando se conecta por primera vez a un servidor SSH que no está contenido dentro de su archivo known_hosts , su cliente SSH muestra la huella digital de la clave pública que proporcionó el servidor. Encontré de esta pregunta aquí que com...
pregunta 25.07.2016 - 21:25
5
respuestas

¿Qué tan probable / posible es que la NSA haya roto las técnicas comunes de encriptación, como SSL / TLS?

Saltando en el carro de las preguntas de NSA / Prism - Se ha prestado mucha más atención a instalaciones como Room 641A , que indican que la NSA ha estado, entre otras cosas, aplicando interceptaciones masivas a las comunicaciones a través de g...
pregunta 10.06.2013 - 14:35
3
respuestas

Código QR malintencionado y mitigación

Acabo de comenzar a leer un poco sobre el código QR, así que no estoy del todo familiarizado con las capacidades del Código QR, pero un pensamiento cruzó mi mente hoy. Escané un código QR en una tarjeta postal que recibí y de inmediato me lle...
pregunta 01.02.2012 - 02:48
3
respuestas

Práctica recomendada de seguridad VPS

Acabo de registrarme en un VPS de Linux para alojar un sitio web que he estado creando y necesito algunos consejos sobre el mejor enfoque para protegerlo. Anteriormente lo he estado alojando en una máquina virtual en la casa, pero quiero desh...
pregunta 18.01.2012 - 19:39
1
respuesta

OpenSSL vs FIPS habilitado OpenSSL

Una pregunta engañosamente simple. ¿Cómo se compara OpenSSL con OpenSSL habilitado para FIPS? ¿Es menos seguro? ¿Cómo te digo? Si me preocupa la seguridad, no el estándar NIST, ¿hay algún beneficio real en adherirme al estándar FIPS 140-2...
pregunta 24.04.2013 - 18:40
2
respuestas

¿Serán las cookies del mismo sitio una protección suficiente contra CSRF y XSS?

Debo decir que me gusta esta idea y parece que traerá una nueva forma de protección contra CSRF y XSS o al menos reducirá esos ataques. Entonces, ¿qué tan efectiva será esta protección?    SameSite-cookies es un mecanismo para definir cómo...
pregunta 30.04.2016 - 09:37
2
respuestas

¿Hay algunos buenos documentos (o discusiones) sobre el uso de cadenas de Markov o modelos ocultos de Markov para auditar / descifrar contraseñas?

Como programador y entusiasta del lenguaje, he estado muy interesado en las cadenas de Markov durante algún tiempo. Teniendo en cuenta la influencia del lenguaje natural en la selección de contraseñas y frases de paso (por personas, por supuesto...
pregunta 15.08.2011 - 12:12
3
respuestas

¿Cómo funciona FaceNiff?

FaceNiff es una aplicación de Android que rastrea los identificadores de sesión de Facebook. Debes estar conectado al mismo WiFi que la víctima. Se dice que funciona incluso cuando WPA2 está presente. ¿Como es posible? ¿Puedo descifrar la comuni...
pregunta 27.06.2011 - 17:47
3
respuestas

¿Cuáles son las implicaciones de seguridad de systemd en comparación con systemv init?

Estoy empezando a aprender sobre el sistema init, así que solo conozco las características de alto nivel de ambos. He notado un montón de problemas con el sistema, incluso algunas personas que afirman que el sistema fue creado para introducir...
pregunta 17.08.2017 - 19:00
4
respuestas

¿Por qué los ISP no filtran en la dirección de origen para evitar la falsificación?

Tengo la impresión de que si todos los ISP tuvieran que filtrar en la dirección IP de origen de todos los paquetes salientes, la falsificación se reduciría considerablemente. ¿Hay algún ISP implementando esta práctica? ¿Deberían ellos?
pregunta 09.12.2010 - 15:14