Todas las preguntas

2
respuestas

¿Cómo manejar los correos electrónicos como nombres de usuario bajo GDPR?

Usar correos electrónicos como nombres de usuario para aplicaciones web es una forma conveniente de evitar el problema de "otro nombre de usuario en línea". Como tal, al utilizar este enfoque, los correos electrónicos deberían estar fácilmente d...
pregunta 24.04.2018 - 20:41
2
respuestas

Cifrado AES en un dispositivo integrado: ¿puede ser seguro?

Planeo crear un programa de cifrado para un dispositivo integrado con las siguientes características: La CPU es compatible con Intel 80186 @ ~ 20 MHz 128 KB de RAM, de los cuales tengo ~ 20 KB a mi disposición para fines de cifrado el ta...
pregunta 08.02.2015 - 11:15
5
respuestas

¿Cuáles son las formas de implementar la autenticación de dos factores?

Tenemos dispositivos que pueden generar tokens. Así que podemos usar tokens con contraseñas para realizar la autenticación de dos factores. Hay muchas formas de implementar dichos sistemas para mejorar la seguridad. Uno de los dos que conozco es...
pregunta 15.04.2013 - 06:08
1
respuesta

Paradoja de seguimiento de solicitud de eliminación GDPR - Listas de supresión

Trabajo en una gran empresa de tecnología con cientos de sitios web y algunas aplicaciones web grandes con un gran número de usuarios. Planeo proponer que tengamos un sistema central para rastrear las solicitudes de eliminación para garantiza...
pregunta 23.04.2018 - 11:40
1
respuesta

Algoritmos de encriptación celular actualmente en uso globalmente

He estado investigando los algoritmos de cifrado disponibles que utilizan los proveedores comerciales de servicios móviles en todo el mundo y me gustaría saber si la siguiente lista está completa: Algoritmos para el cifrado de voz: A5 /...
pregunta 04.09.2015 - 16:53
2
respuestas

¿Cómo abordar la creación de una aplicación de Linux que requiera privilegios de root?

Estoy trabajando en un indicador para Ubuntu, y una de las tareas que debe realizar es chmod -x y chmod +x , un binario específico de raíz ( /usr/lib/x86_64-linux-gnu/notify-osd para ser precisos). Por lo que entiendo, mis op...
pregunta 29.10.2016 - 05:55
2
respuestas

Si ya no podemos confiar en NIST, ¿cuáles son las alternativas viables? [cerrado]

Con respecto al artículo Guardian de The Guardian sobre el control de la NSA sobre el cifrado , había esta joya en el fondo:    Los expertos en seguridad independientes han sospechado durante mucho tiempo que la NSA ha estado introduciendo...
pregunta 05.09.2013 - 22:01
1
respuesta

¿Cuál es el propósito de la configuración de "ExecutionPolicy" en PowerShell si el interruptor "-bypass" lo elude?

"ExecutionPolicy" de PowerShell permite restringir la ejecución de todos los scripts, solo permite scripts firmados, etc. - vea este artículo como referencia . Sin embargo, si simplemente lo hago: PowerShell -ExecutionPolicy Bypass -file M...
pregunta 25.03.2016 - 14:54
4
respuestas

Hackeando computadoras, scifi o realidad

Estaba viendo La chica con el tatuaje del dragón , y esta hacker era muy buena para hackear. Mi pregunta es, ¿cómo es posible para ella descifrar contraseñas además del enfoque de fuerza bruta? No puedo pensar en nada más que eso. Y si ese es e...
pregunta 25.01.2012 - 16:05
5
respuestas

¿Qué hace el cifrado incorporado de Windows, si aparentemente siempre puedo leer mis archivos cifrados?

Estoy jugando con los certificados y el cifrado en un sistema Windows, pero o no funciona o no sé cómo debería funcionar. Cuando cifro un archivo, su nombre cambia a verde. Pero entonces, puedo abrirlo sin ningún aviso o algo. Pensé "bueno .....
pregunta 13.02.2014 - 22:34