Todas las preguntas

2
respuestas

¿Cómo detectar el ataque NSA MITM en SSL?

Como Bruce Schneider informó aquí ... enlace ... la NSA supuestamente realizó un ataque MITM a una empresa en Brasil y desencriptó su tráfico SSL al comprometer su enrutador. Los comentaristas también mencionaron un ataque similar contra...
pregunta 13.09.2013 - 22:58
4
respuestas

¿Cómo almacenar una clave RSA privada para una aplicación?

Me preguntaba cómo una aplicación que tiene una clave privada la mantendrá segura. Si la clave privada está fuera del binario, cualquiera puede acceder a ella, pero almacenarla en el binario no lo hace más seguro (creo). Podemos intentar ofus...
pregunta 13.02.2013 - 14:10
1
respuesta

Grieta simple RSA dado p, q y e

¿Cómo se puede encontrar la clave secreta en un cifrado RSA simple cuando se le da p, q y e?     
pregunta 19.12.2012 - 09:59
3
respuestas

¿Es seguro usar sal Bcrypt generado en la cookie para servir como token en lugar de una contraseña?

Tengo un sitio web (hobby) que solo se ejecuta en SSL. El sitio no se ocupa de las finanzas, los números de seguridad social o cualquier cosa de ese nivel de importancia. Sin embargo, me gustaría asegurarlo tanto como sea razonablemente posibl...
pregunta 29.09.2012 - 21:44
1
respuesta

¿Hay alguna forma de rastrear físicamente el hardware robado?

Esto debe haberse preguntado antes, pero no puedo encontrar ninguna pregunta relacionada. ¿Es posible poner en el hardware, algún tipo de "transmisor", para que, en caso de robo, se pueda rastrear físicamente? Esto sería similar a la lógic...
pregunta 22.10.2015 - 10:12
2
respuestas

¿Con qué eficacia pueden los ISP detectar el intercambio ilegal de archivos?

Recientemente, los EE. UU. aprobaron una ley que exige a los ISP espiar las conexiones de Internet de sus clientes para verificar el intercambio ilegal de archivos. Supongo que harían esto al rastrear los paquetes, ¿pero no todo esto se va por e...
pregunta 01.12.2012 - 06:13
1
respuesta

prueba de conocimiento, ¿dónde lo usamos?

prueba de conocimiento cero , ¿dónde lo utilizamos en línea? Pensé que usábamos principalmente el algoritmo RSA .     
pregunta 29.03.2013 - 05:26
2
respuestas

implicaciones de seguridad de System.load vs System.loadLibrary de Java

Saltar desde enlace ¿Cuáles son las implicaciones de seguridad de ambos enfoques? %código% Busca automáticamente una biblioteca llamada " System.loadLibrary("_name_"); " en lib_name_.so %código% cargar " $LD_LI...
pregunta 10.05.2013 - 18:19
2
respuestas

¿Es seguro almacenar la contraseña en una sesión de PHP?

Necesito hacer algunos cifrados en la zona privada de mi sitio web y quiero bcrypt la contraseña del usuario. ¿Es seguro almacenar la contraseña en la sesión cuando el usuario inicia sesión, para poder usarla más tarde?     
pregunta 21.08.2012 - 14:29
2
respuestas

Seguridad del software V.S Seguridad del hardware

En teoría, las aplicaciones de software perfectas son posibles, pero en la vida real, no existen. Cuando los atacantes conocen el software, pueden enviar cargas útiles para explotar vulnerabilidades y ejecutar cualquier código arbitrario que des...
pregunta 24.03.2013 - 19:45