Todas las preguntas

6
respuestas

Anuncios que aparecen en nuestra aplicación cuando no deberían ser

Recibí un problema extraño reportado por uno de mis usuarios de aplicaciones web. Aparentemente, obtienen "anuncios" dentro de la ventana del navegador cuando utilizan mi aplicación. No agregué anuncios en absoluto. Es una aplicación web ASP....
pregunta 09.05.2014 - 12:10
3
respuestas

¿Es inseguro tener un servidor SSH en una estación de trabajo?

Conozco a un administrador de sistemas que ejecuta el servidor SSH en su estación de trabajo para enviar archivos y verificar las cosas desde un teléfono, pero creo que es una mala idea por varias razones: Una estación de trabajo de operacio...
pregunta 14.07.2011 - 02:10
4
respuestas

¿El cifrado HTTPS en un sitio impide que la NSA sepa que visitó su dominio / la URL?

La razón por la que pregunto si HTTPS protege los metadatos de su actividad de Internet de una entidad de escuchas telefónicas en la red troncal como la NSA o no, es el siguiente escenario: Diga que estoy navegando por el https://xsite.com...
pregunta 08.01.2015 - 10:52
3
respuestas

OpenSSL genera 1032bits cuando solicito 1024bits

Cuando entro en la línea de comando openssl dhparam -text 1024 , el resultado de Safe-Prime es 1032 bits en lugar de 1024 bits. Parece que el primer byte siempre es 0. ¿Por qué es esto?     
pregunta 05.08.2013 - 01:54
5
respuestas

¿Necesito una licenciatura para ingresar en la seguridad de la información? [cerrado]

En primer lugar, Tengo un diploma universitario en redes de computadoras. Intenté obtener un trabajo como administrador de red, pero debido a mi falta de experiencia en ese campo no tuve éxito. Así que volví como técnico de asistencia técnica (y...
pregunta 03.10.2014 - 16:02
3
respuestas

¿Qué tan confiables son los certificados raíz de terceros?

Recientemente traté de usar Fiddler2 de un proveedor de terceros Telerik. Al descifrar el tráfico HTTPS de mi red, me pidió que instale su propio certificado raíz en mi sistema operativo Windows: Echa un vistazo a la siguiente captura de pant...
pregunta 22.08.2014 - 11:44
4
respuestas

¿Cuál es la función de RSA en ECDHE-RSA? [duplicar]

He leído algunos libros de texto y no he encontrado una explicación convincente. En el conjunto de cifrado ECDHE-RSA-AES128-GCM-SHA256, ¿cuál es el papel de RSA en la primera parte (ECDHE-RSA)? Esta parte de la suite de cifrado indica el a...
pregunta 26.05.2015 - 04:38
4
respuestas

Generación de certificado ECDSA y clave privada en un solo paso

Similar a cómo se puede hacer fácilmente para RSA: openssl req -x509 -nodes -newkey rsa:2048 -rand /dev/urandom -keyout example.key -out example.crt -days 365 Me gustaría generar un certificado / clave ECDSA en un solo paso. Lo he intentado...
pregunta 15.05.2014 - 15:48
2
respuestas

MITM vs modo promiscuo?

¿Cuál es la ventaja (s) (además de la posibilidad de alterar el tráfico de la red) de usar las técnicas MITM en lugar de simplemente rastrear en modo promiscuo?     
pregunta 23.01.2018 - 07:11
5
respuestas

¿Hay alguna razón para proteger la SIM con PIN?

Si roban el teléfono, los ladrones arrojarán la tarjeta SIM justo después del robo para que no puedan ser encontrados. Si el teléfono se pierde, será más difícil encontrar un propietario para las personas que lo encontraron si la tarjeta SIM es...
pregunta 19.08.2012 - 21:00