Todas las preguntas

2
respuestas

¿Alguien podría explicar cómo podría ocurrir el envenenamiento de DNS en este escenario?

Leí la siguiente declaración en un blog de seguridad    usar el mismo puerto de origen una y otra vez para consultas dns en lugar de aleatorizarlas es una vulnerabilidad para el envenenamiento dns ¿Alguien podría explicar cómo se trata de...
pregunta 24.05.2012 - 04:50
2
respuestas

De manera realista, ¿cuánta seguridad agregada tiene una frase de contraseña en una clave ssh?

Supongamos que la fuerza bruta de la clave ssh no es realista. Me parece que tu mayor vulnerabilidad sería que alguien obtuviera acceso a un sistema de archivos del cliente. Si ese es el caso, entonces los registradores de claves y una gran c...
pregunta 22.02.2015 - 18:44
1
respuesta

Qué tan seguro es el java.security.SecureRandom de Oracle

El año pasado hubo muchas noticias sobre las debilidades explotables de la criptografía que se originaron a partir de generadores de números aleatorios débiles. En algunos casos fue negligencia por parte de los desarrolladores, en otros fue org...
pregunta 31.12.2013 - 13:01
0
respuestas

Exploit-db como sitios web, donde las personas pueden buscar errores de seguridad

Si alguien tiene que decidir entre 2 programas de servidor o sistemas operativos muy similares, busca en sitios como: enlace para que allí pudiera obtener suficiente información sobre los errores de seguridad históricos del programa / os d...
pregunta 25.03.2011 - 10:58
2
respuestas

¿Es seguro el método de KeePass para la obtención de claves?

Estoy familiarizado con la forma en que se pueden usar las funciones de derivación de claves para ralentizar los ataques de fuerza bruta contra las contraseñas al requerir recursos computacionales y / o de memoria significativos para calcular la...
pregunta 30.09.2015 - 15:56
1
respuesta

¿Es seguro este modelo de contraseña entre sitios?

Estoy buscando una forma de tener contraseñas seguras para diferentes páginas. Digamos que genero esta contraseña: ild23rfsfdfg%*#fArg34t34657%537@asd7oak2094^*q2k2k@Kk3j4tn453Q5# Luego, para cada sitio, cambio un solo carácter. Es una posi...
pregunta 21.07.2013 - 23:43
3
respuestas

¿Cómo pueden ser compatibles PGP y openPGP?

PGP y openPGP utilizan diferentes algoritmos de cifrado. Según tengo entendido, PGP usa IDEA para cifrar un mensaje, luego RSA para cifrar la clave IDEA. Si openPGP no usa IDEA, ¿cómo puede leer los mensajes encriptados con PGP?     
pregunta 16.10.2011 - 19:01
2
respuestas

¿Los láseres pueden desactivar los sensores de movimiento sin disparar la alarma?

Recuerdo que cuando era un niño y estaba esperando a alguien en un largo pasillo, había un sensor de movimiento y un panel de seguridad en la puerta. Para matar el tiempo, me alejaría de la puerta y luego trataría de moverme tan lentamente que e...
pregunta 14.04.2016 - 15:19
7
respuestas

¿Es posible recuperar datos eliminados de forma segura desde un disco duro utilizando el análisis forense?

¿Es posible recuperar de forma segura (o borrada) los datos eliminados de un disco duro mediante análisis forense? Imagine que la policía arrestó a un pirata informático, y ese pirata informático, antes de ser atrapado, eliminó toda la inform...
pregunta 12.03.2014 - 20:11
2
respuestas

En la reciente vulnerabilidad de DKIM, ¿cómo determinó alguien la longitud de la clave al mirar los encabezados?

Después de leer este artículo reciente: Vulnerabilidad de Wired-DKIM , tengo un par de preguntas. ¿Cómo se puede determinar la longitud de la clave que se está utilizando simplemente mirando los encabezados? Y asumo que el ataque es el si...
pregunta 25.10.2012 - 18:27