Todas las preguntas

2
respuestas

DHE de 1024 bits vs RSA de 2048 bits

Actualmente con apache / mod_ssl, si DHE está habilitado, se utilizará una clave efímera de 1024 bits. Encontré la siguiente cita en blog de Adam Langley :    Lo ideal sería que el grupo DH coincida o supere el tamaño de la clave RSA, pero e...
pregunta 23.09.2013 - 12:03
3
respuestas

Nmap indica que "telepathstart" y "telepathattack" están escuchando en los puertos 5010 y 5011 de mi caja de Linux. ¿Que son estos?

Tengo un cuadro de Linux en mi red que, según Nmap, contiene dos servicios llamados telepathstart y telepathattack que escuchan en los puertos 5010 y 5011. Desde el mismo cuadro, estoy recibiendo solicitudes de entrada a mi comp...
pregunta 03.04.2012 - 11:59
7
respuestas

¿Diferencia entre virus y troyanos?

A mi entender actual: Un virus es un programa que no se replica automáticamente y se basa en la propagación del archivo host. Tiene intenciones maliciosas. Un troyano es un programa que se ejecuta engañando al usuario para que parezca q...
pregunta 31.08.2015 - 16:15
5
respuestas

¿Cuál es la forma más segura para que dos personas se comuniquen?

Hay varios servicios en Internet que ofrecen comunicaciones seguras. Normalmente, en el pasado, si quiero compartir información confidencial con alguien, lo haré a través de una sesión de chat Cryptocat , Privnote , oa través de un canal IRC c...
pregunta 08.01.2013 - 07:06
1
respuesta

Previniendo XSS para la API REST

Tengo una API REST de primavera y un proyecto de cliente. La página HTML de proyectos del cliente utiliza las llamadas jquery ajax para obtener datos de la API REST mediante el formato json o xml. Mi pregunta es evitar los ataques XSS en una pág...
pregunta 28.10.2013 - 06:55
7
respuestas

¿Usar Linux para combatir el malware de la unidad flash de Windows?

Acabo de colocar una vieja unidad flash que usé con una máquina con Windows en mi linux. Noté muchos archivos, en su mayoría exes que nunca fueron visibles en Windows (mi ventana no oculta archivos ocultos y extensiones). La mayoría de esos arch...
pregunta 22.03.2013 - 01:35
3
respuestas

tiempo para descifrar la contraseña de cifrado de archivos, más que una simple iteración

A menudo he visto que toma x mucho tiempo descifrar una contraseña de cierta longitud. Pero esto parece ser la cantidad de tiempo que se tarda en recorrer todas las posibilidades. ¿Qué pasa con el tiempo que lleva comprobar cada iteración para v...
pregunta 02.05.2011 - 15:59
6
respuestas

¿Repetir una palabra para formar una contraseña da como resultado un patrón similar en su formato cifrado?

Si utilizo una sola palabra para formar una contraseña, repítala como en los siguientes ejemplos:    securesecuresecuresecuresecuresecure       SeCuReSeCuReSeCuReSeCuReSeCuReSeCuReSeCuRe       $ eCuRe $ eCuRe $ eCuRe $ eCuRe $ eCuRe $ eCuRe...
pregunta 09.04.2012 - 11:36
8
respuestas

Autenticidad de la información que se muestra en un dispositivo que no es de confianza

Supongamos que tengo un dispositivo (bluetooth / usb) que necesita mostrar información en una PC / teléfono externo. ¿Existe un método simple y efectivo para garantizar que la información mostrada no haya sido alterada por el malware en esa PC o...
pregunta 25.12.2013 - 17:56
1
respuesta

¿Se debe usar SHA-1 con RSA-OAEP?

PKCS # 1 define SHA1 como una función hash predeterminada y todas las implementaciones son compatibles con esta función hash y las funciones de generación de máscara basadas en SHA1. En algunas implementaciones, puede cambiar la función hash uti...
pregunta 28.01.2016 - 15:53