Todas las preguntas

2
respuestas

¿Puedo usar la generación de números aleatorios de hardware en mi computadora? ¿Ya lo estoy usando?

Una gran cantidad de seguridad informática depende del cifrado: conexiones SSL, secuenciación de paquetes TCP, archivos cifrados, etc. Estos dependen de la generación de números aleatorios para garantizar que los atacantes no puedan adivinar la...
pregunta 16.06.2012 - 12:58
2
respuestas

¿Es posible obtener de manera confiable una clave de una huella biométrica?

Muchos productos (por ejemplo, portátiles, puertas de seguridad y ahora teléfonos inteligentes) admiten algún tipo de autenticación de huellas digitales. Parece bastante simple: un sistema confiable compara una representación almacenada de una h...
pregunta 10.09.2013 - 21:10
2
respuestas

¿Cuáles son las variables de AES?

AES es una rutina de cifrado estándar que se puede usar de manera consistente en múltiples idiomas, asumiendo que todas las variables coincidan. Mi pregunta es, cuales son las variables. Soy consciente de lo siguiente Variante (es este AES-...
pregunta 06.06.2012 - 18:52
3
respuestas

¿Por qué deshabilitar JavaScript en Tor? [duplicar]

¿Por qué no es recomendable usar JavaScript con Tor? Sin embargo, con JavaScript, no puede obtener la dirección IP del usuario, excepto a través de un sitio web externo. ¿Cómo podría el uso de JavaScript con Tor exponer la identidad de uno?  ...
pregunta 27.07.2015 - 11:01
4
respuestas

¿Con qué propósito de seguridad sirven los hashes de los archivos?

Muchos sitios web que ofrecen descargas también proporcionan los hashes MD5 o SHA1 de los archivos que están disponibles para descargar. Un ejemplo- ¿Cuál es el propósito de seguridad detrás de proporcionar dicha instalación al usuario...
pregunta 25.03.2013 - 05:26
1
respuesta

Usando cat para superar 'Aplastamiento de pila detectado'

Estoy intentando ahora el ejercicio de desbordamiento de búfer desde el sitio pwnable.kr Encontré la cadena que se debe ingresar a la función de obtener, pero obtuve "Stack Smash Detected" y luego encontré una solución en rickgray.me Ello...
pregunta 28.01.2016 - 13:55
2
respuestas

Administración de claves centralizada para IOS y firma de código de Android

¿Cuál es la mejor manera para que una empresa administre los certificados de firma de código? El valor predeterminado parece ser que las claves de Apple y Android se almacenan por cada desarrollador en sus máquinas. Veo sistemas como Amazon K...
pregunta 30.11.2015 - 19:43
2
respuestas

Cómo protegerse contra la explotación utilizando un dominio vencido

Considere un dominio que ha estado en uso activo durante algún tiempo pero que ya no se desea, tal vez la empresa esté fuera del negocio o haya ocurrido un cambio de nombre hace años, o lo que sea. Se permitirá que el registro del dominio caduqu...
pregunta 23.11.2011 - 10:49
3
respuestas

¿Usando MD5 para verificar la integridad de los archivos?

   General       Compruebe siempre los hashes MD5 de los ensamblados de .NET Framework para evitar la posibilidad de rootkits en el marco. Los ensamblajes alterados son posibles y simples de producir. La comprobación de los hashes MD5 evitará e...
pregunta 17.04.2013 - 14:24
1
respuesta

Encriptación wifi vs encriptación SSL

Estoy un poco confundido acerca de dos tipos de cifrado de datos cuando estoy conectado a un wifi. El primer cifrado se usa como parte de la conexión wifi. Las tecnologías utilizadas son wep, wpa, wpa2. El segundo cifrado, SSL, no tiene...
pregunta 21.05.2017 - 07:59