Todas las preguntas

11
respuestas

Para los usuarios que no usan PGP, ¿cuál sería el otro canal para enviarles un documento de forma segura?

Me gustaría enviar un documento que sea confidencial para los usuarios que no tienen idea de qué es PGP (por lo que no tiene sentido enseñarles cómo instalarlo, etc.) por correo electrónico. La verdadera pregunta es ¿cómo hacer eso? Actual...
pregunta 24.11.2010 - 15:45
1
respuesta

Descargar una imagen del sistema operativo a través de torrent [duplicar]

Si toma la página de descarga alternativa de Ubuntu de Ubuntu, por ejemplo, tiene la posibilidad de descargar el SO también vía torrent. Al ser uno contra otro donde los archivos se almacenan en la máquina de cualquiera , me pregunto qué ta...
pregunta 29.02.2016 - 13:58
5
respuestas

Riesgos con Amazon S3 y costos

Tengo poco conocimiento de seguridad y busco imágenes para un inicio: Teniendo en cuenta que S3 no le permite establecer un límite en los costos, ¿qué posibilidades hay de que alguien pueda inundar S3 con las solicitudes de mis archivos y acu...
pregunta 02.11.2011 - 02:18
2
respuestas

¿Cómo funcionan las puertas traseras? [cerrado]

Siempre escucho sobre puertas traseras y entiendo el propósito principal, pero tengo algunas preguntas: ¿En qué tipo de software / aplicación web / SO puedo encontrarlos? ¿Cómo puedo reconocer uno? ¿Cómo puedo prevenirlos? ¿Es buena la...
pregunta 10.06.2015 - 10:06
9
respuestas

Ocultar el hecho de la comunicación por correo electrónico

Bob tiene una amante. Su nombre es Alice. La esposa de Bob, Eve, sabe que Bob es infiel, pero ella no sabe quién es la amante. Alice no sabe que Bob está casado. Bob necesita comunicarse con Alice por correo electrónico, pero necesita usar su...
pregunta 24.03.2015 - 08:52
4
respuestas

¿Es segura la información personal si se usan dos VPN? [duplicar]

Estoy usando un servicio VPN gratuito llamado Speedify (usado en el equilibrio de carga de dos redes). Me preocupa que puedan estar escuchando transferencias de datos personales (como identificaciones de inicio de sesión, etc.). Así que instal...
pregunta 29.12.2017 - 12:17
5
respuestas

¿Puedo recuperar una clave AES perdida?

He cifrado 2 bases de datos MySQL con AES_ENCRYPT en modo ECB de 128 bits. Ahora olvidé mi clave de cifrado, pero tengo texto simple (tengo una base de datos sin cifrado y lo mismo con el cifrado). ¿Cómo encontrar la clave de cifrado para...
pregunta 17.12.2018 - 06:14
5
respuestas

¿Puede un archivo .sh ser malware?

¿Puede un archivo .sh ser un virus o algo dañino? ¿Es como .exe archivos en Windows? En caso afirmativo, ¿puede alguien leer este script y decirme si es seguro y cómo funciona? en la seguridad GnuPG? Me da la opción de cifrar arc...
pregunta 02.06.2012 - 21:39
4
respuestas

¿Por qué debo firmar datos que ya están cifrados? [duplicar]

Mi pregunta es sobre la diferencia entre la firma y el cifrado. ¿Por qué seguirías firmando algo si ya lo vas a cifrar con PKI? ¿El cifrado PKI no proporciona inherentemente autenticación, integridad y no repudio? == añadido más tarde ==...
pregunta 29.08.2014 - 10:06
3
respuestas

¿Cómo ganaría una puerta trasera la persistencia?

Sé que si tuvieras que acceder a un sistema y reiniciarlo, se mataría una puerta trasera implantada. O si tuviera que ubicar la puerta trasera en el administrador de tareas, podría matarlo. Sin embargo, estoy interesado en saber, aparte de agreg...
pregunta 04.10.2017 - 07:54