Todas las preguntas

3
respuestas

¿Puedo esperar que mi correo electrónico se enrute de manera segura?

Si me conecto a mi servidor de correo electrónico a través de SSL (SMTP / SSL) y el destinatario también solo revisa su correo electrónico a través de SSL (web / https o IMAP / SSL), esto hace que, en general, aumente la seguridad ¿Por el conten...
pregunta 21.10.2011 - 06:05
1
respuesta

Seguridad del mouse inalámbrico

¿Qué tan seguros son los ratones inalámbricos? ¿Es posible controlar un mouse inalámbrico desde una computadora diferente? ¿Es posible conocer los movimientos del mouse desde una computadora diferente?     
pregunta 08.12.2011 - 06:08
4
respuestas

Detectando keyloggers de hardware ... ¿soluciones elegantes?

Mi empresa descubrió recientemente un keylogger de hardware instalado durante un procedimiento de mantenimiento de rutina. Intentamos atrapar al culpable, pero desafortunadamente no parece que podamos hacerlo, por lo que el culpable sigue cor...
pregunta 13.01.2015 - 23:31
4
respuestas

¿Qué era SSL 1.0?

¿Qué era SSL 1.0? SSL 2.0 y 3.0 son bien conocidos y están bien documentados. Pero, ¿cómo era el protocolo SSL 1.0? Wikipedia dice hubo un SSL 1.0 pero no dice nada sobre cómo funcionó . ¿Por qué se reemplazó / reemplazó SSL 1.0? ¿Tenía fal...
pregunta 02.09.2013 - 01:50
3
respuestas

¿Cómo asegurar la identidad después de que alguien muere?

¿Qué haría para asegurar la (s) identidad (es) en línea de alguien lo mejor que pueda después de su muerte, cuando no hayan colocado nada antes de tiempo para este evento? Supongamos que no sabemos cuántas identidades o servicios han utilizad...
pregunta 07.06.2011 - 22:25
2
respuestas

¿Por qué Google prefiere ECDHE-RSA-AES128-GCM-SHA256?

Quiero configurar mi nuevo servidor de correo de la forma más segura posible y preguntarme sobre el cifrado usado mientras me conecto al servidor SMTP de Google. Tengo curiosidad de por qué prefieren el cifrado ECDHE-RSA-AES128-GCM-SHA256...
pregunta 16.03.2016 - 14:34
4
respuestas

Cuestión de importancia de FIPS en implementaciones de seguridad

Soy de lejos, no soy un experto en seguridad, pero tengo experiencia en el tema trabajando en Java (JCA, JCE y JSSE). De todos modos, recientemente hubo una discusión sobre el cumplimiento de FIPS. Miré esto y las bibliotecas de SUN no son com...
pregunta 26.05.2011 - 19:59
5
respuestas

¿Cómo se piratean las cuentas en línea?

¿Cómo se piratea su cuenta habitual de usuarios / usuarios de Facebook / twitter / gmail / AIM / etc? ¿Es simplemente una cuestión de una contraseña débil? ¿Son típicamente víctimas de phishing u otros ataques de ingeniería social? ¿Es el malwar...
pregunta 12.06.2012 - 01:12
3
respuestas

¿Intentando entender por qué las firmas en los certificados raíz "no se usan"?

Tomado de aquí :    No se preocupe si el certificado raíz usa SHA1; Las firmas en las raíces son   no se utiliza (y Chrome no los advertirá. ¿Por qué no se usan las firmas? ¿No son vulnerables también los certificados raíz? ¿No se puede...
pregunta 17.09.2014 - 08:31
6
respuestas

¿Es el sistema.Cryptology.RFC2898DeriveBytes () basado en PBKDF2 "mejor" para el hash de contraseña Unicode que los métodos tradicionales?

¿Cuándo es apropiado usar RFC2898DeriveBytes en lugar de un hash típico ? Actualizar Ahora entiendo que un KDF se usa normalmente para crear una clave simétrica para un posible uso en el cifrado de un flujo. Ahora también entiendo que PBK...
pregunta 08.02.2011 - 08:57