Todas las preguntas

4
respuestas

¿Es posible leer la fuerza del cifrado?

Con las recientes conversaciones de gobiernos que intentan debilitar el cifrado, tuve una pregunta sobre cómo lo implementarían. Por ejemplo, digamos que el gobierno prohibió todo lo que está por encima de AES-128. Sé que AES-128 aún es "indi...
pregunta 23.11.2015 - 22:07
3
respuestas

¿Existen teléfonos celulares con procesadores de banda base de código abierto?

En una pregunta reciente (parece que no se puede encontrar ahora), alguien preguntó:    ¿Es posible rastrear un teléfono que está apagado? y recibió una respuesta de    ¿Quién dice que está realmente apagado? Su teléfono tiene tanto un...
pregunta 30.07.2014 - 19:42
2
respuestas

¿Puedo prevenir ataques de temporización con retrasos aleatorios?

Leí recientemente sobre el perfil de cuentas de usuario válidas con ataques de tiempo, es decir, la aplicación bajo ataque toma un tiempo predeciblemente diferente para procesar, digamos un inicio de sesión en un usuario inexistente de un usuari...
pregunta 10.08.2015 - 19:04
2
respuestas

¿Qué es exactamente una subclave?

Entiendo bastante las matemáticas detrás de RSA, Elgamal, AES, SHA pero no cómo se usan las cosas en la práctica. ¿En qué se diferencian las subclaves de la llave maestra? Entiendo su propósito de varios sitios web, pero ¿cómo se implementa inte...
pregunta 27.12.2014 - 16:49
2
respuestas

¿Es más fácil descifrar un archivo ZIP que un archivo archivado 7z dado que tienen la misma contraseña?

Me interesa saber si alguno de ellos es más fácil de descifrar que el otro debido a fallas inherentes.     
pregunta 24.10.2015 - 15:06
2
respuestas

¿Cómo evita WPA2-PSK el phishing de una contraseña gemela?

Digamos que tenemos un AP seguro WPA2-PSK y hay varios clientes como teléfonos inteligentes y computadoras portátiles que se conectan automáticamente a él. Ahora, si alguien creara otro AP que se viera completamente igual desde afuera (el mismo...
pregunta 17.01.2016 - 15:07
2
respuestas

¿Por qué Double Submit Cookies requiere una cookie separada?

Según enlace :    Cuando un usuario se autentica en un sitio, el sitio debe generar un valor pseudoaleatorio (criptográficamente sólido) y configurarlo como una cookie en la máquina del usuario separada de la ID de sesión . (énfasis mío...
pregunta 16.06.2014 - 03:36
1
respuesta

Enlace de estafa en los enlaces "desde" en el tráfico de mi blog

Tengo un blog en blogspot (google), que es visitado principalmente por mis amigos y vagabundos ocasionales en Internet. En las estadísticas puedo ver las "URL de referencia" que, supuestamente, son sitios que enlazan con mi blog porque la gente...
pregunta 24.12.2016 - 21:50
4
respuestas

¿Una red de entrega de contenido (CDN) interrumpe la seguridad de extremo a extremo?

Webserver -> CDN -> Users Desde la perspectiva del usuario, llegan al sitio web a través de HTTPS. Pregunta: ¿Cómo funciona esto? ¿Se ha cifrado la conexión del servidor web a los usuarios de extremo a extremo? ¿O el CDN de te...
pregunta 11.12.2015 - 06:09
2
respuestas

Krack attack (er) ve que tráfico?

Estoy tratando de entender una cosa sobre el ataque KRACK. Veo explicaciones como esta en todas partes:    El pirata informático interfiere con el saludo inicial entre su dispositivo y el       Enrutador WiFi de una manera que permita al atac...
pregunta 18.12.2017 - 16:56