Todas las preguntas

2
respuestas

WPA3 anunciado. Realmente necesario?

Parece que la Alianza Wi-Fi anunció WPA3 para finales de 2018. ¿Alguien sabe exactamente lo que es nuevo? características, mejoras de seguridad, etc ... ¿Es por el ataque de Krack? Pensé que parchar WPA2 es suficiente. ¿Es realmente ne...
pregunta 10.01.2018 - 08:38
2
respuestas

dependencia de TLS en la hora del sistema

Estoy interesado en saber si hay alguna dependencia en la hora del sistema (según lo definido por Linux o Windows) al iniciar un apretón de manos seguro. Soy consciente de que TCP generalmente usa un número aleatorio (RFC 1323) para proporcionar...
pregunta 22.10.2014 - 14:59
2
respuestas

Llamada telefónica para intentar obtener acceso

Hace aproximadamente una hora recibí una llamada de un número de teléfono sospechoso. Explicaron que habían recibido una alerta de mi PC y que necesitaban obtener acceso para corregir el problema antes de que mi PC fuera "descargada", que se est...
pregunta 17.12.2015 - 19:50
2
respuestas

Por qué SSL utiliza un tercero (autoridad de certificación) aún SSH no [duplicado]

Las operaciones SSL requieren el uso de un tercero de confianza: la autoridad de certificación para verificar una clave pública presentada por un servidor a un cliente. Por otra parte, SSH se basa en que el cliente tenga la clave pública de...
pregunta 12.06.2016 - 01:20
2
respuestas

¿Cómo funciona el envenenamiento por torrente?

¿Puede alguien explicar cómo funcionan los ataques de envenenamiento por torrente? Estoy buscando algunos tutoriales sobre cómo hacerlo. ¿Cuáles son las contramedidas que alguien puede usar para defenderse contra él?     
pregunta 24.05.2015 - 19:16
5
respuestas

¿El reinicio borra la RAM?

¿Cómo puedo asegurarme de que toda la RAM se redujo a cero? ¿El reinicio (autoprueba de encendido) borra toda la memoria antes de que se inicie el sistema? ¿O una memoria de cero del núcleo de Linux antes de continuar? Estoy familiarizado c...
pregunta 22.04.2015 - 23:41
2
respuestas

Vulnerabilidad de preimagen de MD5 en 2017

Recientemente descubrí que una de nuestras plataformas (estrictamente internas, sin riesgo externo, a menos que otros sistemas estén completamente comprometidos) está almacenando las contraseñas mediante el uso de sal y luego el hash MD5. Según...
pregunta 06.10.2017 - 17:23
3
respuestas

Uso más generalizado de PGP después de 20 años

Phil Zimmerman lanzó PGP (Pretty Good Privacy) el 5 de junio de 1991 . A medida que examinamos el legado de ese acto visionario y valiente 20 años después, ¿cuáles son los usos más extendidos y útiles de las firmas PGP y del cifrado PGP? Ver...
pregunta 02.06.2011 - 19:56
2
respuestas

¿Podemos eliminar las AC con CT?

Parece que hay un consenso sobre el hecho de que las AC son malas, porque realmente no podemos confiar en ellas. Las personas inteligentes intentaron encontrar alternativas, como la convergencia y las perspectivas, pero de alguna manera no lo...
pregunta 25.09.2017 - 13:23
1
respuesta

diferencia entre la amplificación y el ataque de reflexión?

Ataque de reflexión: los ataques de reflexión son ataques que usan el mismo protocolo en ambas direcciones. El atacante falsifica la dirección IP de la víctima y envía una solicitud de información a través de UDP a los servidores que se sabe r...
pregunta 07.03.2018 - 14:35