Todas las preguntas

1
respuesta

¿Por qué tanto tiempo para romper el cifrado de 128 bits?

Leí que el cifrado de 128 bits tarda millones de años en romperse. Pero si encripto un archivo, digamos winzip que usa encriptación de 128 bits pero la contraseña que uso solo tiene un carácter (por ejemplo, el carácter "A"), ¿por qué tardaría m...
pregunta 28.02.2013 - 23:14
4
respuestas

¿Cómo suscribirse a información sobre nuevas vulnerabilidades en productos seleccionados? [cerrado]

Para estar informado sobre las vulnerabilidades críticas en productos seleccionados, me gustaría suscribirme a alguna lista sobre ellos. Me gustaría configurar la lista de productos por mí mismo. La pregunta: ¿Dónde puedo recibir alertas de...
pregunta 17.12.2012 - 18:17
3
respuestas

¿Por qué no se usa RFC4255 (SSHFP) para https?

Hace algunas horas tuve esta idea, pero, por supuesto, ya existe e incluso hay un RFC ... . ¿Por qué no publicamos la huella digital para el certificado SSL / TLS a través de DNS? Necesitamos DNSSEC para asegurarnos de que la respuesta sea le...
pregunta 27.08.2013 - 19:00
4
respuestas

¿Es “estándar” para las contraseñas de SMS?

Cuando obtengo las credenciales para una nueva máquina, mi compañía a menudo enviará la identificación de inicio de sesión en el correo electrónico, luego la contraseña a través de SMS (o algunas veces Skype). Obviamente, esto se hace para separ...
pregunta 27.10.2011 - 00:33
6
respuestas

¿Cuáles son las formas efectivas de prevenir el phishing dirigido?

Phishing es un problema muy serio al que nos enfrentamos. Los bancos populares son a menudo los objetivos más grandes. ¿Qué métodos puede usar el sitio web de un banco para protegerse de los ataques de phishing? ¿Qué sistemas de seguridad debe...
pregunta 19.05.2011 - 16:41
2
respuestas

¿Una contraseña innecesariamente larga degradaría el rendimiento de una red inalámbrica WPA2?

Mi amigo quiere mantener su red doméstica muy segura, debido a algunos problemas que ha tenido con intrusos de Wi-Fi no deseados. Así que, naturalmente, ideó una frase de contraseña WPA2 ultra larga (del orden de más de 100 caracteres) para frus...
pregunta 29.04.2012 - 04:41
4
respuestas

¿Cómo es printf () en C / C ++ una vulnerabilidad de desbordamiento del búfer?

Según un artículo que acabo de leer, las funciones printf y strcpy se consideran vulnerabilidades de seguridad debido a los desbordamientos de búfer. Entiendo que strcpy es vulnerable, pero podría alguien explicar cómo / si...
pregunta 09.10.2013 - 15:53
3
respuestas

diferencia entre OpenSSL y keytool

Me preguntaba acerca de las diferencias entre usar OpenSSl o Keytool y generar certificados por ellos. Creo que Keytool es usado por la comunidad de Java pero para alguien que no está conectado remotamente a Java usa OpenSSL para generar cosas....
pregunta 01.09.2015 - 10:29
4
respuestas

Servidor de socket personalizado en Internet ejecutándose como root

Estamos escribiendo un servidor de socket personalizado que se ejecuta en un puerto alto. Hasta hace poco, se ha estado ejecutando detrás de un firewall corporativo. Ahora, se ha decidido que el servidor debe tomarse fuera del firewall y atender...
pregunta 23.04.2015 - 18:13
6
respuestas

¿Puede un sitio web descargar documentos, imágenes u otra información en mi iMac sin mi consentimiento o conocimiento?

He oído que existen sitios web que descargan datos maliciosos en la computadora del usuario sin su consentimiento do , pero esto es posible en un iMac también como Windows y otros ¿sistemas operativos? ¿Qué hay de iPhones? Básicamente, ¿pu...
pregunta 29.05.2017 - 06:21