Todas las preguntas

1
respuesta

¿Cómo usar las claves generadas por OpenSSL en Java?

Tengo mi par de claves públicas y privadas y mi certificado. Aquellos donde se crearon en OpenSSL (¿por qué? Porque me pidieron que lo hiciera en OpenSSL).   Ahora quiero usar esas cosas para crear una aplicación Java que use firmas digitales.  ...
pregunta 08.12.2011 - 23:22
2
respuestas

Encriptación con Mongo

¿Cómo puedo lograr los siguientes objetivos? Toda la computación y el almacenamiento se ubicarán en la nube. Cifrado en tránsito de todos los datos entre los nodos web y los nodos db que ejecutan MongoDB. ¿Cómo configurar túneles? ¿Qué p...
pregunta 11.04.2011 - 16:10
8
respuestas

¿Se puede desactivar mi enrutador WIFI Home para que me conecte a un AP falso?

Me pregunto si este escenario puede ocurrir, se describe desde el punto de vista de los usuarios: al estar conectado a mi enrutador doméstico, la conexión se interrumpe de repente. Así que voy al menú desplegable de adaptadores de red inalámbric...
pregunta 29.10.2012 - 19:26
2
respuestas

¿Puede el cerebro humano generar números aleatorios criptográficamente seguros?

Un amigo mío preocupado por la seguridad estaba intentando generar entropía utilizando tiradas de dados aleatorias para generar una contraseña aleatoria, y sentí curiosidad por la seguridad de los generadores de números aleatorios y si ella podí...
pregunta 25.08.2014 - 22:32
1
respuesta

"Por favor ingrese el carácter Nth" sin HSM

Esta pregunta ha sido preguntó varias veces , pero siempre en el formato    "¿Cómo implementa examplewebsite.com su función 'por favor ingrese x th y th y z th de su contraseña'? Y normalmente se supone que la...
pregunta 22.04.2013 - 11:44
1
respuesta

¿El inicio de sesión con OAuth / OpenID también es vulnerable al corazón?

Si uno ha iniciado sesión en un sitio "vulnerable al corazón" utilizando OpenID, por ejemplo, usando Google para iniciar sesión en StackExchange, ¿eso significa que la contraseña de Google ahora también está en riesgo?     
pregunta 09.04.2014 - 03:37
2
respuestas

¿Cómo es UAC una mejora de seguridad?

¿Qué ofrece el Control de cuentas de usuario en Windows en términos de seguridad? Es solo un clic adicional para potencialmente ejecutar un virus.     
pregunta 21.11.2010 - 00:32
2
respuestas

Cómo recordar una máquina confiable usando autenticación de dos factores (como el sistema de Google)

Estamos desarrollando una aplicación web que usará autenticación de dos factores. Es probable que intentemos emular algo similar al que usa Google, donde al iniciar sesión ingresas un nombre de usuario y contraseña, y luego recibamos un token en...
pregunta 22.02.2013 - 11:31
1
respuesta

Creación de una cuenta de Gmail: ¿cuál es la amenaza?

Mis padres acaban de recibir un correo electrónico de Gmail:    De: Equipo de Gmail [mailto: [email protected]]       Enviado: 14 de septiembre de 2014 16:25       Para: [email protected] [email protected]       Asunto: su direcc...
pregunta 15.09.2014 - 08:00
4
respuestas

Técnicas avanzadas para detectar un proxy / obtener una IP original

¿De qué manera puede un sitio web detectar mi dirección IP original, aunque esté usando un servidor proxy? He notado esto con algunos sitios. Hay cuatro métodos proxy que he usado: Firefox con una configuración de proxy. Python con mech...
pregunta 11.09.2012 - 20:30