Todas las preguntas

1
respuesta

¿las extensiones de Chrome en la tienda de Chrome son generalmente seguras?

¿Debería preocuparme alguna vez instalar una extensión de Chrome desde la tienda Chrome? Muchas de las extensiones de Chrome que tengo, tienen el permiso "Lea y cambie todos sus datos en los sitios web que visita": ahora suena bastante abiert...
pregunta 06.06.2015 - 13:23
1
respuesta

Las sumas de comprobación no coinciden cuando descargo un archivo a través de http

Sólo para la prueba hice lo siguiente: Descargué una página de Wikipedia a través de wget en el servidor remoto y nombré el archivo test.dat . Luego ejecuté md5sum. Descargo el archivo a través de HTTP y lo reviso en la computadora d...
pregunta 01.02.2015 - 11:35
2
respuestas

Rompiendo una computadora conociendo solo IP cuando todos los puertos están cerrados, ¿es posible?

Estoy revisando mi configuración por agujeros de seguridad con algunas distribuciones dedicadas de Linux. Lo primero que hice fue escanear todos los puertos, y más allá de eso, parece que es bastante imposible de navegar. Dado que todos los puer...
pregunta 11.09.2015 - 13:26
1
respuesta

La razón de usar la operación XOR en algoritmos criptográficos

Observo que algunos algoritmos criptográficos implican el uso de la operación XOR con la tecla (incluso AES usa XOR para derivar las teclas redondas). Mi pregunta es ¿por qué específicamente XOR? ¿Qué hay de OR o NAND o alguna otra operación lóg...
pregunta 13.10.2016 - 23:59
1
respuesta

¿Existe una mejor práctica común para nombrar claves PGP públicas y privadas al exportarlas?

¿Existe una mejor práctica común para nombrar claves GPG públicas y privadas exportadas al exportarlas o almacenarlas como archivos? Sé que a GnuPG no le importa a qué claves se nombran cuando las importas. Sin embargo, debe haber algunas c...
pregunta 20.08.2016 - 12:23
1
respuesta

¿Debo volver a crear etiquetas Git después de revocar una clave de firma?

Digamos que mi clave de firma se ha comprometido y tengo que revocarla. ¿Qué sucede con los conjuntos de cambios y las etiquetas ya firmados? ¿Debería reescribirlos con la nueva clave de firma?     
pregunta 07.07.2016 - 09:02
3
respuestas

Forzar una conexión a través de SSL3 para detectar la vulnerabilidad de POODLE

He estado leyendo sobre la vulnerabilidad de POODLE. A mi entender, y corríjame si me equivoco, debe permitir que las conexiones se realicen a través de SSLv3 en el servidor. El servidor que actualmente estoy ejecutando de manera predetermina...
pregunta 17.10.2014 - 08:40
2
respuestas

¿Por qué Chrome me dice que este certificado es válido cuando no se puede verificar?

Actualización: Ahora Chrome rechaza este sitio web por mí. ¿Parece que la confianza está en caché en alguna parte? Supongo que esta pregunta no es tan interesante como pensé, pero sería bueno si alguien pudiera aclararla. Pregunta orig...
pregunta 19.01.2017 - 20:01
1
respuesta

Encontré correos electrónicos y contraseñas en github, ¿qué debo hacer?

Contenido en cuestión: encontré un archivo en un repositorio público en Github que contiene unos 100 correos electrónicos, algunos de ellos con una contraseña (como bcrypt). Verificación: Como reconozco varias de las direcciones y conozco...
pregunta 07.05.2016 - 21:11
1
respuesta

¿Qué comprende el estándar AIS-31 para TRNGs?

Estoy investigando cómo el chipset de mi tarjeta inteligente genera números aleatorios. De acuerdo con una fuente en los foros , el NEO de YubiKey se basa en El chipset A700x de NXP. La página para el chipset indica que el chipset proporciona...
pregunta 11.05.2015 - 21:39