Todas las preguntas

4
respuestas

Agregar un archivo como fuente de entropía para / dev / random

Lo que tengo: un archivo grande que contiene muchos bytes secretos aleatorios verdaderos (sí, estoy seguro de que no son simplemente pseudoaleatorios). Lo llamaré F. Lo que quiero hacer : dígale a Linux que puede usar este archivo como fue...
pregunta 10.10.2014 - 22:24
2
respuestas

¿Cómo protejo mi cuenta de Gmail cuando accedo a ella desde un teléfono inteligente Android?

Tengo una cuenta de Gmail a la que también accedo a través de un teléfono inteligente Android. La cuenta de correo podría usarse para restablecer las contraseñas de otras cuentas en línea, por lo que quiero reforzar la seguridad de esta cuenta....
pregunta 07.08.2012 - 10:01
1
respuesta

¿Por qué no podemos omitir DNSSEC?

DNSSEC es un conjunto de extensiones de seguridad para mejorar la seguridad de DNS. (por ejemplo, evitar el envenenamiento de caché) Sin embargo, me preguntaba ¿cómo sabe la resolución que el próximo NS usará DNSSEC? Por ejemplo: algui...
pregunta 27.04.2015 - 15:25
1
respuesta

¿La ejecución aleatoria de "docker pull" significa esencialmente que le estoy dando acceso a alguien a la raíz?

Acabo de darme cuenta de que estoy ansioso por probar proyectos que tengan un contenedor Docker incluido. Me doy cuenta de que establecer una excepción sudoers para el comando "docker" básicamente significa dar acceso de root en el sistema host...
pregunta 17.10.2015 - 00:15
1
respuesta

Portapapeles universal iOS10 y macOS. ¿Qué tan seguro?

Los nuevos iOS10 y macOS Sierra tienen una función llamada portapapeles universal. Puedes copiar algo (texto, imagen) en un dispositivo y pegarlo en otro. ¿Qué tan seguro es y eso significa que todo lo que copiará en cualquier dispositivo se car...
pregunta 12.07.2016 - 08:42
1
respuesta

¿Por qué funciona este ataque de caché?

Recientemente estuve leyendo el siguiente documento sobre cómo realizar un ataque de caché en Javascript: enlace Pero estaba confundido por cómo podría funcionar. En el documento, un búfer de 8 MB era suficiente para tener una alta tasa...
pregunta 18.01.2018 - 20:23
2
respuestas

Corrija la configuración para generar una CA intermedia privada

Estoy usando 'xca' en Linux para configurar una CA privada. xca solo incluye plantillas para la CA raíz y la CA del usuario final, sin intermediarios. ¿Cuáles son las configuraciones correctas (campos y marcas) para una autoridad de certificació...
pregunta 19.03.2017 - 21:42
3
respuestas

¿El progreso en los enfoques de mercado para la divulgación de vulnerabilidades de software?

En Una comparación de los enfoques de mercado con la divulgación de vulnerabilidad de software (2006) , Rainer Böhme describe el profundo papel del "fallo de mercado" económico en la dinámica de la industria que obstaculiza la seguridad del sof...
pregunta 25.05.2011 - 19:57
2
respuestas

¿La centralización disminuye la probabilidad pero aumenta el daño de las explotaciones?

Esta pregunta es, quizás, demasiado abstracta para un sitio de Q & A. Pero ha estado jugando en mi mente por un tiempo, así que lo estoy tirando por ahí. Los sistemas modernos parecen estar cada vez más centralizados. Un usuario promedio...
pregunta 11.07.2013 - 06:06
3
respuestas

Informes CSP: ignorando el software malicioso del cliente

Estoy viendo muchos informes de Política de seguridad de contenido (CSP) generados debido al malware del lado del cliente. Muchos tienen entradas " blocked-uri " como randomstring.cloudfront.net , something.akamaihd.net , etc....
pregunta 15.05.2014 - 09:21