Todas las preguntas

2
respuestas

Ejecutar software propietario en Linux de forma segura

Como proyecto de verano, busco evitar que cualquier software propietario, como muchos juegos que ejecuto, tenga acceso a mis archivos personales. Después de mirar mucho el sandboxing, decidí que cualquier cosa como chroot es demasiado complicada...
pregunta 12.08.2011 - 21:35
6
respuestas

Escaneando archivos que CryptoLocker ha cifrado

Solo pregunto en caso de que alguien ya haya hecho el análisis. Un cliente tiene un gran conjunto de unidades de red que se asignaron a una máquina infectada por CryptoLocker. La infección en sí ha sido tratada. Estoy buscando una herramienta o...
pregunta 24.10.2013 - 16:38
7
respuestas

¿Agregar palabras del diccionario a las contraseñas las debilita?

Esto puede sonar como una pregunta estúpida, pero escúchame. Si cifro mi información financiera y datos confidenciales a través de un programa como TrueCrypt, la fortaleza de la contraseña será muy importante. El consejo común es no usar pala...
pregunta 31.01.2013 - 17:26
2
respuestas

Tiempo de descifrado de cifrado

¿El tiempo de cifrado / descifrado del algoritmo rsa varía significativamente con un cambio en la longitud de la clave? Por ejemplo, ¿hay una diferencia notable en el tiempo de cifrado / descifrado entre 512 bits y 2048 bits?     
pregunta 23.01.2011 - 17:46
4
respuestas

Si intento iniciar sesión en el host incorrecto con FTP, ¿ahora tienen mis credenciales?

Diga que hago un error tipográfico en el nombre del host. ¿Mis credenciales están ahora en algún lugar en el registro del servidor host incorrecto? ¿Debo cambiar mis credenciales por si acaso ahora?     
pregunta 02.03.2012 - 16:27
3
respuestas

¿Mi sistema de autenticación sin sesión es seguro?

Por lo tanto, he creado un sistema de autenticación. Vertido sobre él para cualquier tipo de fallas de seguridad y probé la mierda fuera de él. Creo que es bastante seguro, pero hay un aspecto de diseño diferente "diferente" que no es habitual e...
pregunta 29.11.2012 - 21:08
1
respuesta

¿El análisis del código malicioso en gdb supone un riesgo para la seguridad?

Me he encontrado con un código de shell malicioso & He portado el Shellcode en un código C compatible que puede ejecutar el Shellcode, lo compilé usando gcc -fno-stack-protector -z execstack shellcode.c -o code que da el archivo ELF...
pregunta 09.06.2016 - 08:54
3
respuestas

¿Cómo se compara la comunicación de campo cercano (NFC) con las tecnologías RFID? Buscando una imprimación funcional.

Estoy iniciando mis estudios independientes en RFID y NFC y estoy tratando de entender cómo se relacionan entre sí, y qué problemas de seguridad son comunes / únicos para cada uno. ¿RFID es un superconjunto de NFC? (o viceversa?) ¿Todo...
pregunta 12.02.2013 - 15:32
1
respuesta

¿El doble cifrado aumentará la seguridad del cifrado frente a la fuerza bruta?

Supongamos que tengo una función encrypt(mes,key) donde mes es el mensaje, y key es la clave. La longitud de la clave es de 64 bits. Por último, pero no menos importante: supongamos que la única forma de descifrar mi cifrado...
pregunta 08.03.2013 - 08:02
2
respuestas

Entendiendo la capa 7 DoS

Recientemente leí este artículo sobre cómo un hacker solitario (The Jester) lleva a cabo, entre otras cosas, sus ataques DoS sobre la capa 7 en lugar de la capa 4. También menciona en un momento que fue capaz de hacer con éxito un sitio web co...
pregunta 16.02.2012 - 11:38