Todas las preguntas

4
respuestas

Detectando el proxy Tor leyendo los encabezados de solicitud

Soy un novato en el campo de la seguridad. Mientras intentaba explorar más sobre los encabezados de solicitud y respuesta HTTP, encontré este sitio web que proporciona un análisis detallado de encabezado de solicitud que nuestro sistema enví...
pregunta 06.07.2013 - 01:30
3
respuestas

¿La firma puede comprometer demasiado una clave privada?

¿Se puede abusar de una colección de muchos mensajes firmados con la misma clave privada para falsificar firmas de modo que algunos mensajes ( algunos (pero no todos) posibles), o incluso peor para reconstruir esa clave privada con menos esfuer...
pregunta 07.08.2012 - 10:15
2
respuestas

¿Qué es mejor para la comunicación de servidor a servidor: IPSec o TLS?

Quizás podrías ayudarme con un pequeño problema. ¿Recomendaría IPSec o TLS para una conexión de servidor a servidor? Necesito dos o tres argumentos para razonar una decisión dentro de mi trabajo final, pero lamentablemente no encontré un crit...
pregunta 26.09.2013 - 12:18
2
respuestas

Secreto hacia adelante para niños

En los Scouts, es popular usar códigos secretos para escribir mensajes (que son simples cifras cifradas). Quiero presentar el secreto hacia adelante a los niños para que puedan usarlo con estos cifrados. Por lo tanto, si el equipo de la com...
pregunta 14.01.2014 - 10:14
2
respuestas

¿Cómo se envía el ID de sesión de forma segura?

Estoy aprendiendo administración de sesiones y tengo dos preguntas para las que no pude encontrar respuestas en la web. Una vez que el usuario se autentica, el servidor crea el ID de sesión y lo envía al cliente (usuario) en forma de una cook...
pregunta 01.05.2015 - 12:07
4
respuestas

Detectar (y ubicar) un servidor DHCP malicioso en una red de área local

¿Cómo detectaríamos y localizaríamos un servidor DHCP no autorizado en nuestra red de área local?     
pregunta 09.02.2014 - 15:56
4
respuestas

¿La mejor forma de clasificar los bloqueos encontrados a través de fuzzing, en Linux?

Al realizar pruebas fuzz, es fácil terminar con muchos errores (muchos bloqueos). Esto hace que sea importante tener una forma de clasificar cada error que se detecta, para que podamos priorizarlos y centrar nuestro esfuerzo en los que tienen má...
pregunta 09.09.2011 - 02:15
5
respuestas

¿Cuál es el riesgo de que un proveedor de atención médica le dé unidades USB como artículos promocionales?

Ha habido un par de casos en los que se han regalado unidades USB infectadas con malware sin saberlo como artículos promocionales en conferencias, por ejemplo, IBM en 2010 . Además de esto, si una empresa de atención médica regalara unidades...
pregunta 11.11.2011 - 03:54
4
respuestas

¿Por qué no simplemente hacer una copia de seguridad del archivo contenedor TrueCrypt?

El sitio web de TrueCrypt tiene información detallada sobre cómo hacer una copia de seguridad (volúmenes de TrueCrypt que no son del sistema) de forma segura , que se resume a continuación:    Crear un nuevo volumen de TrueCrypt    Montar...
pregunta 12.11.2013 - 10:59
3
respuestas

¿Cuántas iteraciones de Rabin-Miller deben usarse para generar primos seguros criptográficos?

Estoy generando un primo seguro de 2048 bits para una clave tipo Diffie-Hellman, p, de manera que p y (p-1) / 2 son primos. ¿Cuántas iteraciones de Rabin-Miller puedo usar tanto en p como en (p-1) / 2 y sigo confiando en una clave criptográfi...
pregunta 13.06.2011 - 11:24