Todas las preguntas

8
respuestas

Soy un consultor de TI. ¿Debo disuadir a un cliente de que me diga su contraseña?

Soy un consultor de TI. Un cliente me conoce desde hace unos años. Quiere que vuelva a trabajar en el portátil de sus hijos. Tendré que iniciar sesión en la cuenta de usuario de Windows de sus hijos. (Supongo que varios niños comparten una cuent...
pregunta 07.06.2013 - 08:29
5
respuestas

¿El cifrado AES de 7-Zip es tan seguro como la versión de TrueCrypt?

La principal diferencia es que TrueCrypt crea contenedores y 7-Zip encripta el archivo, por lo que se puede adivinar el tamaño del archivo. Ahora hablemos sobre la fortaleza y la capacidad de interrupción del cifrado. Actualización: enlace...
pregunta 20.01.2013 - 10:45
4
respuestas

Spectre / meltdown en una GPU

¿Las GPU son vulnerables a los ataques de espectro / fusión, ya que tienen la mayoría de lo que hace que las CPU sean atacables? ¿Hay alguna información en la VRAM que pudiera causar problemas si fuera robada?     
pregunta 08.01.2018 - 11:42
38
respuestas

¿Cuál es su manera de crear buenas contraseñas que realmente puedan ser recordadas?

¿Cuáles son las metodologías que pueden utilizarse para generar una contraseña "humana" de buena calidad? Deben garantizar una buena resistencia y también ser fáciles de recordar para un ser humano.     
pregunta 23.02.2012 - 14:03
3
respuestas

¿Es verdad que la fusión y el espectro fueron pensados como herramientas de depuración?

Un tipo involucrado en la programación de bajo nivel (ensamblador, C para controladores y sistemas operativos) me dijo que la fusión y el espectro no eran vulnerabilidades descubiertas tan solo recientemente, pero se conocían abiertamente como h...
pregunta 12.01.2018 - 11:00
3
respuestas

¿Cuál es la función real y el uso de una DMZ en una red?

Leí el artículo en Wikipedia que describe lo que es una DMZ (zona desmilitarizada) en una red, pero todavía no logro entender cómo se configura (es decir, ¿está dentro de la red principal o está secuestrado?) y cuáles son sus beneficios y usos...
pregunta 08.05.2011 - 20:53
2
respuestas

¿Puedo agregar una contraseña a una clave privada existente?

Diga que anteriormente he creado una combinación de clave pública / privada y decidí en ese momento no proteger la clave privada con una contraseña. Si más tarde decido "reforzar" la seguridad y utilizar una clave privada protegida por contraseñ...
pregunta 31.05.2014 - 22:18
1
respuesta

¿Las solicitudes cifradas de SSL son vulnerables a los ataques de reproducción?

¿Las solicitudes cifradas de SSL son vulnerables a los ataques de reproducción? Si es así, ¿cuáles son las buenas opciones para prevenir esto?     
pregunta 12.09.2012 - 20:22
2
respuestas

En CitizenFour, ¿qué mitigaba Edward Snowden con una manta para la cabeza?

Una escena en el documental CitizenFour mostraba a Snowden usando una manta para cubrir su cabeza y la pantalla del portátil. Cuando Greenwald le preguntó acerca de esto, respondió afirmativamente, pero realmente no pude entender lo que Greenwal...
pregunta 23.02.2015 - 22:34
3
respuestas

¿Es una práctica común que las empresas realicen el tráfico MITM HTTPS?

Mi empresa acaba de presentar una nueva política de VPN por la cual, una vez conectado, todo el tráfico se enruta a la red de la empresa. Esto es para permitir una mejor supervisión del robo de datos. Parece que esta política también realiza...
pregunta 08.12.2015 - 11:20