Todas las preguntas

4
respuestas

Consideraciones de seguridad al proporcionar acceso VPN a computadoras no emitidas por la compañía

Algunas personas en mi oficina han solicitado la instalación de DropBox en sus computadoras para sincronizar los archivos para que puedan trabajar con ellos en casa. Siempre he sido cauteloso con la computación en la nube, principalmente porque...
pregunta 12.04.2012 - 14:50
6
respuestas

¿Los teléfonos inteligentes son al menos tan seguros como las computadoras "normales" para datos personales?

Como mucha gente, actualmente llevo mi vida en la Web. Utilizo el pago de facturas en línea, compro en tiendas minoristas de Internet, me mantengo en contacto con amigos electrónicamente, & c. Estoy bastante cómodo con la configuración de se...
pregunta 13.03.2013 - 01:42
3
respuestas

¿Cómo se está "anónimo" obteniendo todas estas contraseñas de texto sin formato?

En los últimos meses, se han producido varias violaciones de datos publicitados y desfiguraciones de sitios web públicos realizadas por varios grupos de piratería diferentes (que a los medios les encanta agrupar en un solo dominio: "anónimo") má...
pregunta 17.08.2011 - 22:25
1
respuesta

¿Hay repetición en la rutina hash de Solaris 11? ¿Puedo añadir algunos?

Solaris 11 ahora usa SHA-256 , por lo que podemos tener más tiempo de 8 contraseñas de caracteres ahora, por defecto. Eso es bueno. Simplemente dejaré en claro que esta contraseña nunca se usa como una línea de defensa. Solo unos pocos puede...
pregunta 17.05.2012 - 18:40
6
respuestas

¿Cuáles son las mejores maneras de falsificar un servidor web?

Me preguntaba si alguien tenía alguna idea de la mejor manera de simular una respuesta de servicio web en lugar de configurar un servidor web. Por ejemplo, al hacer un análisis dinámico de malware, es útil redirigir el tráfico de C & C a su...
pregunta 09.07.2011 - 23:31
3
respuestas

¿Cómo saben los programas de craqueo WPA / WPA2 cuando el PMK / PTK es correcto?

Estoy haciendo algunas pruebas de lápiz en mi casa con aircrack-ng y me pregunto cómo funcionan estos programas (por ejemplo, aircrack-ng, cowPatty, pyrit, etc.). Especialmente, cuando se realiza un ataque de diccionario en el psk, ¿cómo saben c...
pregunta 25.08.2011 - 02:01
3
respuestas

Implicaciones de seguridad de almacenar el hash de contraseña a lo largo de una clave AES cifrada

Estoy usando el estándar PKCS # 5 para generar una clave usando un salt aleatorio y único y la contraseña del usuario en la entrada. Considere esta clave como la clave de "encriptación". La clave de "cifrado" se utiliza para cifrar una clave...
pregunta 30.05.2011 - 15:22
1
respuesta

¿Cómo puedo proteger mis archivos de registro?

Tengo una herramienta genial que muestra mi syslog y kernellog en el escritorio de mi mac. Esto me tiene preocupado por lo que está escrito en ellos; estoy empezando a sentir que están creando un agujero en mi privacidad. He visto nombres de arc...
pregunta 01.05.2011 - 20:50
4
respuestas

¿Cómo canalizar toda la comunicación de red?

Estoy buscando una forma de canalizar todas las comunicaciones de red de mi computadora portátil a través de otra computadora. Puedo controlar el software tanto en la computadora portátil como en la computadora. La conexión entre ellos debe esta...
pregunta 11.09.2011 - 05:36
4
respuestas

¿Se han visto troyanos de hardware en la naturaleza?

Las organizaciones militares y de inteligencia han gastado muchos recursos para evitar la posibilidad de que haya troyanos de hardware, modificaciones no autorizadas a los circuitos de hardware que filtran información o perjudican la funcionalid...
pregunta 02.04.2012 - 11:16