Todas las preguntas

3
respuestas

¿Cuál es típicamente la fecha de caducidad de una cookie de sesión?

Necesito crear una cookie de sesión usando JavaScript (para obtener más información ver pregunta ). Me pregunto ¿cuál debería ser la fecha de caducidad? Supongo que es la sesión de navegación, por lo que si no configuro una fecha de vencimiento...
pregunta 03.04.2013 - 17:10
6
respuestas

¿Debe una CA tener el mismo tipo de clave que los certificados que está firmando? RSA / curva elíptica (EC / ECDH / ECDSA)

Estoy creando una CA con la que espero poder firmar con las claves RSA y con capacidad de curva elíptica (EC). Me preguntaba si el mejor enfoque era: CA con claves RSA capaces de firmar CSR RSA y EC CA con claves de EC que pueden firmar CS...
pregunta 26.04.2012 - 17:27
3
respuestas

Ethical Hacking - Libro (s) de prueba de penetración [cerrado]

Soy un estudiante de TI que desea buscar una carrera en el campo del hackeo ético, más específico en Pruebas de penetración. Debido a la naturaleza de mi curso, ninguna de mis clases profundiza lo suficiente en este tema, por lo que puedo hac...
pregunta 08.08.2012 - 07:26
3
respuestas

Compensaciones de seguridad del MAC basado en nombre de ruta (por ejemplo, TOMOYO, grsecurity, AppArmor, ...)

He estado aprendiendo sobre los sistemas MAC (Control de acceso obligatorio) en Linux. A menudo, pero no siempre, están vinculados a los Linux Security Modules . Algunos sistemas que he examinado: SELinux , Tomoyo , AppArmor , grsecurity ,...
pregunta 17.12.2012 - 08:23
3
respuestas

¿Cuál es la diferencia entre un gemelo malvado y un punto de acceso deshonesto?

¿Me está costando entender la diferencia entre un AP deshonesto y un gemelo malvado? He pasado algo de tiempo buscándolo, pero creo que no lo entiendo completamente. Es más o menos lo mismo, excepto que el AP es un dispositivo físico que necesit...
pregunta 02.03.2017 - 20:18
1
respuesta

XTS vs AES-CBC con ESSIV para el cifrado del sistema de archivos basado en archivos

En una publicación de blog que recientemente leí llamada " You Don't Want XTS , "el autor explica algunos de los inconvenientes del uso de XTS para cifrar sistemas de archivos. Específicamente, recomienda no compartir nunca sistemas de archivos...
pregunta 28.07.2014 - 17:18
7
respuestas

¿Cómo puedo restringir el acceso a los datos de la red a través de una computadora no autorizada que se conecta a través de Ethernet?

Supongo que puedo configurar la mayoría de los enrutadores para que solo asignen direcciones IP a direcciones MAC específicas, como es posible con los enrutadores inalámbricos. Sin embargo, ¿qué sucede si una computadora está conectada a trav...
pregunta 19.08.2011 - 19:22
1
respuesta

inicio de sesión no autorizado en mi computadora

He estado sospechando que alguien inició sesión en mi computadora porque un par de veces, durante el inicio de sesión del usuario en la pantalla, vi "Iniciar sesión de forma remota desde ..." La primera vez que vi algunas de mis fotos copiada...
pregunta 10.02.2016 - 11:21
1
respuesta

¿Cuál es el significado del campo de versión en un mensaje TLS 1.1+ ClientHello?

Estoy intentando agregar compatibilidad con TLS 1.1 y 1.2 a un producto de captura de paquetes que ya tiene compatibilidad con TLS 1.0. He utilizado Wireshark para capturar el tráfico entre mi navegador y un servidor openssl para generar algu...
pregunta 18.01.2013 - 17:09
4
respuestas

¿Qué significa exactamente cuando Chrome informa que el servidor no ha proporcionado información de transparencia de certificado?

Al visitar Gmail en Chrome, si hago clic en el ícono de candado en la barra de direcciones y voy a la pestaña de conexión, recibo un mensaje 'el servidor no proporcionó información de transparencia de certificado' (antes de Chrome 45, el mensaje...
pregunta 06.03.2014 - 16:12