Todas las preguntas

2
respuestas

¿Cómo obtengo la longitud de bits RSA con la clave de pub y openssl?

Tengo una clave pública generada con ssh-keygen y me pregunto cómo obtengo información sobre la longitud de la clave con openssl?     
pregunta 11.09.2013 - 19:12
5
respuestas

¿Qué tipos de cifrado no se pueden romper a través de Quantum Computers?

Hay un artículo reciente NSA busca crear una computadora cuántica que pueda descifrar la mayoría de los tipos de encriptación . Ahora no estoy sorprendido de que la NSA haya intentado nada 1 , pero lo que me desconcierta un poco es la palabra...
pregunta 03.01.2014 - 15:15
8
respuestas

¿Por qué los cajeros automáticos aceptan cualquier PIN?

El otro día traté de retirar algo de efectivo de un cajero automático a toda prisa y puse un pin equivocado. Me di cuenta de eso solo cuando presioné el botón "ok", pero para mi sorpresa el cajero automático no se quejó. Mostró el menú habitual,...
pregunta 01.07.2014 - 10:52
6
respuestas

¿Por qué los correos electrónicos de phishing tienen errores de ortografía y gramática?

¿Se cometen a propósito los errores de ortografía y gramática en los correos electrónicos de phishing? ¿Hay algo de sabiduría detrás de esto? ¿O son simplemente indicativos del hecho de que han sido escritos por alguien que no habla inglés de fo...
pregunta 06.08.2015 - 23:04
11
respuestas

DDoS: ¿Por qué no bloquear las direcciones IP de origen?

Soy moderador de un importante tablero de anuncios. Cuando aparece un malo, bloqueamos su dirección IP; Funciona, al menos hasta que encuentren uno nuevo. ¿Por qué no se puede desarrollar un protocolo para los enrutadores del mundo para combatir...
pregunta 22.10.2016 - 02:12
5
respuestas

¿Puede simplemente descomprimir una imagen JPEG desencadenar un exploit?

La novela Daemon es a menudo elogiada por ser realista en su representación en lugar de simplemente combinar palabras de moda. Sin embargo, esto me pareció poco realista:    El correo electrónico de Gragg contenía un JPEG envenenado del...
pregunta 26.08.2015 - 21:00
3
respuestas

Autenticación basada en token - Asegurar el token

He desarrollado una API REST de back-end para una aplicación móvil y ahora estoy buscando implementar la autenticación basada en token para evitar tener que pedirle al usuario que inicie sesión en cada ejecución de la aplicación. Lo que tenía...
pregunta 03.09.2012 - 13:55
5
respuestas

¿Cómo puedo exportar mi clave privada desde un almacén de claves Java Keytool?

Me gustaría exportar mi clave privada desde un almacén de claves Java Keytool, por lo que puedo usarla con openssl. ¿Cómo puedo hacer eso?     
pregunta 13.05.2011 - 13:11
13
respuestas

¿Por qué se aplica la seguridad de la raíz pero normalmente no se protege a $ HOME?

A partir de los comentarios en esta pregunta ¿Por qué es malo? para iniciar sesión como root? : La mecánica sudo está en uso, por lo que las herramientas no administrativas "no pueden dañar su sistema". Estoy de acuerdo en que sería b...
pregunta 26.02.2018 - 17:00
4
respuestas

¿Qué está verificando el sitio web de mi navegador para proteger el sitio web de una DDoS?

Algunos sitios que visito me llevan a una página que dice más o menos, "Comprobando su navegador antes de acceder a example.com. Protección contra ataques DDoS por CloudFlare". ¿Qué es exactamente lo que se está verificando sobre mi navegador...
pregunta 26.03.2017 - 22:07