Todas las preguntas

1
respuesta

¿Por qué los navegadores no revisan los registros de la CAA para asegurarse de que un certificado sea válido?

Si entiendo correctamente, los registros DNS de Autorización de Autoridad de Certificación se utilizan para especificar qué autoridades de certificación tienen permiso para emitir certificados para un dominio determinado. Si ese registro existe...
pregunta 03.03.2018 - 20:09
2
respuestas

¿Cómo funcionan los Sistemas de detección de intrusos (IDS)?

¿Cómo funcionan los sistemas de detección de intrusiones (IDS)? Según tengo entendido, monitorean el tráfico de la red, pero ¿qué es exactamente lo que buscan? ¿Cómo pueden distinguir la actividad regular de las intrusiones?     
pregunta 15.01.2011 - 01:27
2
respuestas

Asegurar cámaras IP de acceso remoto que no admiten HTTPS

Tengo algunas cámaras IP configuradas en mi red doméstica, que está protegida por WPA2. Estas cámaras están configuradas para ser accesibles desde Internet a través de la dirección DDNS de mi enrutador y el número de puerto. Por ejemplo, desd...
pregunta 28.04.2014 - 05:57
1
respuesta

¿Cómo funciona el Protocolo de Señal, utilizado por WhatsApp?

Quiero entender el proceso del Protocolo de Señal. Lo tengo en Google, pero no puedo encontrar ningún buen artículo o tutorial. Quiero comprender la definición básica y la funcionalidad del protocolo de señal, y sería genial si hubiera dispon...
pregunta 23.04.2016 - 09:08
4
respuestas

Vulnerabilidad de inyección de JavaScript TLS 1.0 (BEAST): ¿qué hacer con el cliente?

Con las supuestas vulnerabilidades de SSL / TLS utilizadas por el exploit de BEAST , parece que ser una brecha de seguridad entre las versiones TLS; TLS 1.0 es la problemática, pero sigue siendo la única opción para muchos sitios. Si de hech...
pregunta 23.09.2011 - 12:31
2
respuestas

¿Se puede probar que dos computadoras fueron grabadas en dos CD?

Un amigo mío hizo un CD de datos personales. Días después encontró una copia en otro lugar. Quiere probar que la copia no vino de su computadora, pero que alguien tomó el CD y lo copió de otra computadora. ¿Se puede hacer?     
pregunta 11.01.2012 - 17:22
2
respuestas

Políticas de red bajo AppArmor / SELinux

Estoy intentando aislar algunos procesos que no son de confianza utilizando los marcos MAC de Linux, ya sea SELinux o AppArmor. Veo que tanto SELinux como AppArmor permiten el otorgamiento seleccionado de acceso a nivel de socket para el prog...
pregunta 05.08.2011 - 04:19
3
respuestas

¿Existen razones válidas para falsificar una dirección?

Esto es un corolario de la pregunta ¿Por qué los ISP no filtran en la dirección de origen para evitar la falsificación? . ¿Existen razones válidas para falsificar una dirección?     
pregunta 09.12.2010 - 15:27
1
respuesta

Al autenticar ciphertexts, ¿qué debe ser HMACed?

Algunos han argumentado para usar AES-256-CTR con HMAC-SHA- 256 para el cifrado autenticado sobre modos específicos de AEAD como EAX y GCM. Sin embargo, al hacer esto, ¿qué debería ser HMAC? ¿Y cómo? Específicamente: ¿Debe usarse una...
pregunta 20.09.2012 - 23:26
3
respuestas

Smartphone / GSM Sniffer

Esta pregunta estaría en la categoría de SmartPhone Sniffers . Por lo tanto, tenemos rastreadores que pueden mostrar los paquetes que se envían a través de una red cableada o inalámbrica (802.11). Solo estoy realizando una investigación bási...
pregunta 06.08.2011 - 22:06