Todas las preguntas

1
respuesta

Truecrypt compromised? (Ataque de Coldboot)

A la luz de desarrollos recientes en informática forense y utilidades de "recuperación de contraseña", puede ¿Las tecnologías de encriptación como TrueCrypt aún se pueden confiar para un alto grado de protección? Me parece que la capacidad...
pregunta 11.03.2013 - 06:14
3
respuestas

¿Qué parte de TLS especifica cómo verificar una cadena de certificados?

A veces me he encontrado con una situación en la que veo un certificado de CA raíz que está configurado para caducar antes que el certificado de CA intermedio. Mi pregunta es: si estaba interesado en mantener su CA intermedia activa y necesit...
pregunta 18.02.2015 - 21:30
3
respuestas

Error de Shellshock Bash en sistemas móviles

¿El error en Bash afecta a los sistemas móviles Android o iOS? ?     
pregunta 25.09.2014 - 04:34
5
respuestas

Organizaciones de guerra cibernética del gobierno / estado

Estoy trabajando en algunas investigaciones sobre amenazas persistentes avanzadas. Dentro de este esfuerzo, comenzó la discusión de la guerra cibernética. Al profundizar en el tema, he encontrado una gran cantidad de enlaces con respecto a EE. U...
pregunta 19.12.2013 - 10:47
5
respuestas

¿En qué áreas se debe enfocar para proteger a los usuarios y dispositivos?

¿En qué áreas o tecnologías se centran para proteger a los usuarios y dispositivos? ¿Los parches, los antivirus y los firewalls siguen siendo las áreas principales? ¿Cómo defiendes los ataques contra vulnerabilidades que no tienen parche?...
pregunta 18.11.2010 - 11:48
2
respuestas

Una forma segura de acortar un hash

Si quiero guardar un hash de un cierto número de bits, pero mi algoritmo de hash me da más bits de los que necesito, ¿cuál es la forma más segura de acortarlo? Debería: Simplemente elimine los primeros o últimos bits XOR los primeros o...
pregunta 20.08.2015 - 17:59
6
respuestas

¿Hay algo que pueda hacer con respecto a los ataques de homógrafos con IDN?

He estado leyendo sobre ataques de homógrafos de IDN , y no puedo pensar en una mejor manera de tratarlos que Indique a mis usuarios que no confíen en los correos electrónicos que piden contraseñas, etc. Compre todos los dominios similare...
pregunta 13.01.2015 - 22:20
3
respuestas

Ataques contra el software del quiosco de Windows

Me interesan los ataques potenciales / reales contra el software del kiosco. No estoy hablando de acceso físico, ni de sistemas operativos o cascos de quiosco diseñados específicamente, sino más bien de un software que se ejecuta en Windows e...
pregunta 03.06.2011 - 04:04
3
respuestas

alguien sigue usando mi dirección de correo electrónico. ¿Qué hacer?

He tenido un GMail desde su creación, por lo que es una dirección de correo electrónico que es fácil de recordar, pero también es fácil confundirla con otra persona. Como no voy a publicar mi dirección de correo electrónico aquí, le pondré el...
pregunta 11.02.2014 - 05:02
3
respuestas

¿Por qué las sales para las contraseñas de hash deben ser globalmente únicas, no solo del sistema / sitio?

Estaba leyendo una respuesta de Terry Chia a otra pregunta sobre los requisitos para una sal, en la que él / ella (entre otros) especificó que las sales deben ser únicas a nivel mundial, pero no especifiquemos por qué. Esto se definió como "no...
pregunta 29.11.2017 - 05:04