Todas las preguntas

3
respuestas

SHA y "Bits de seguridad"

He investigado varias formas de cifrado / hash y con frecuencia he encontrado el término "bits de seguridad". Por ejemplo, al menos una fuente reclamó SHA-256 = AES128 = ECC256 = 128 bits de seguridad. Mi pregunta es, si esto es cierto, ¿pued...
pregunta 27.07.2014 - 03:53
2
respuestas

¿Qué sucede si un atacante roba el número IMEI de mi teléfono?

Tengo algunas preguntas sobre los números y datos de IMEI y el robo de identidad. Durante la búsqueda en línea, he encontrado muchas respuestas conflictivas con respecto a este tema y me gustaría alguna aclaración si es posible. Hipotéticamen...
pregunta 16.06.2015 - 12:21
1
respuesta

openssl verificar firma

Para S / MIME, ahora sé que puedo verificar las firmas separadas de PKCS # 7 con: openssl smime -verify -in detachedsign.pem -content content.txt Pero ¿qué pasa con los mensajes que no son MIME? Así que si firmo el mensaje Hello, World!...
pregunta 16.11.2011 - 16:22
5
respuestas

¿Estoy seguro si ejecuto aplicaciones no confiables dentro de una máquina virtual [duplicado]

Tengo un software que no es de confianza. Planeo ejecutarlos en un Windows 7 invitado en mi sistema operativo Windows 8 host utilizando Oracle VirtualBox. En el peor de los casos, ¿solo se verá afectado mi SO huésped? ¿Puede el hacker acceder...
pregunta 30.04.2014 - 13:46
1
respuesta

¿Las redes que usan EAP-TLS están afectadas por Heartbleed?

¿El error Heartbleed afecta a las redes WiFi protegidas por WPA2-EAP en modo TLS? Ya que usa TLS para asegurar las conexiones entre el servidor y los clientes, ¿es posible atacar al servidor usando el ataque Heartbleed y leer la memoria, roban...
pregunta 08.04.2014 - 05:39
1
respuesta

¿Cerrar la sesión de Windows hace que mi computadora sea mucho más segura que solo el bloqueo?

Hace poco vi el siguiente consejo de seguridad en la intranet de mi empresa:    Cuando haya terminado de usar una computadora, siempre cierre la sesión, reinicie o apague   Abajo. Si solo bloquea su computadora, su cuenta   se convierte en un...
pregunta 08.06.2016 - 16:59
4
respuestas

Establecimiento de un seudónimo confiable con clave PGP

Esto se ha convertido en un pequeño experimento mental para mí. Supongamos que alguien quisiera establecer un seudónimo junto con una clave PGP correspondiente, ¿cómo podrían otras personas verificar la correspondencia entre el nombre y la cl...
pregunta 29.05.2014 - 10:54
1
respuesta

¿Cómo generar y usar correctamente los TAN (m)?

Si tiene una aplicación que utiliza números de autenticación de transacción (TAN) o TAN móviles, ¿cómo los genera correctamente? ¿Cuáles son las trampas? ¿Y solo debería permitir el siguiente número en la lista, o cuáles son las mejores práct...
pregunta 16.11.2010 - 10:52
1
respuesta

¿Debo incluir un relleno aleatorio en cada solicitud y respuesta de HTTPS?

Según el siguiente documento, es posible descifrar el tráfico HTTPS inspeccionando las llamadas AJAX y utilizando el parámetro de tamaño como un oráculo criptográfico.    ¿Debo enviar una carga útil de longitud variable junto con cada GET...
pregunta 30.09.2011 - 01:19
2
respuestas

¿Se sabe que el software malicioso utiliza el bloqueo de puertos para evadir la detección mediante escáneres de red?

¿Hay algún caso conocido de malware en la naturaleza que utilice detonación de puertos en una puerta trasera para evitar la detección de los escáneres de red? ?     
pregunta 04.12.2010 - 05:49