Todas las preguntas

4
respuestas

¿Cómo funciona YubiKey Challenge-Response "localmente"?

Recientemente obtuve un YubiKey NEO (y un poco decepcionado de que solo puedas tener dos métodos de autenticación de segundo factor activados de todos los listados). En los administradores de contraseñas, aquellos que admiten YubiKey, Passwo...
pregunta 11.06.2015 - 23:28
2
respuestas

¿Por qué Mozilla Firefox cifra las contraseñas guardadas?

Si le pide a Mozilla Firefox que recuerde los detalles de inicio de sesión de un sitio web, las credenciales se almacenarán en el directorio de su perfil en Logins.json . En lugar de almacenar valores de texto simple, el nombre de usu...
pregunta 29.05.2016 - 21:26
3
respuestas

¿Cómo bloquean los países los protocolos cifrados como Skype?

No puedo hacer llamadas de Skype fuera de mi país porque están bloqueadas. Según tengo entendido, Skype utiliza un cifrado sólido para las llamadas, lo que hace que Deep Packet Inspection no pueda detectarlo. Si no es DPI, ¿qué puede ser?...
pregunta 11.05.2014 - 08:25
2
respuestas

¿Por qué los navegadores envían cadenas de agente de usuario tan detalladas?

Los navegadores web modernos filtran una cantidad ridícula de información a través del encabezado User-Agent . El siguiente es un ejemplo de Safari en iPad, de Wikipedia : Mozilla/5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWe...
pregunta 20.06.2016 - 08:17
3
respuestas

¿Es la experiencia de la industria la única forma de obtener la certificación CREST?

Espero que esta pregunta sea lo suficientemente directa para el formato de pila de intercambio, discúlpeme si no lo es, por favor siéntase libre de votar para cerrar. Estoy interesado en obtener una certificación CREST, sin embargo, parece se...
pregunta 16.02.2015 - 17:00
4
respuestas

¿Debe un sistema ser inseguro contra el acceso físico? Si es así, ¿por qué?

Inspirado por: ¿Por qué los sistemas operativos no protegen contra lo no confiable? ¿Teclados USB? Relacionado: ¿Qué puede hacer? ¿Qué hace un pirata informático cuando tiene acceso físico a un sistema? (abordo los puntos de sus respuestas...
pregunta 06.02.2016 - 14:37
2
respuestas

¿RSA es inútil cuando mi aplicación está completamente descompilada?

He programado un juego de Android con Unity Engine. Como usted sabe en Unity, los scripts compilados en un archivo llamado "Assembly-CSharp.dll". Escribí mis scripts en C #. Después de compilar todo el juego en .apk, lo cambié de nombre a .zi...
pregunta 09.08.2015 - 17:26
1
respuesta

¿Cómo se descifran los paquetes Tor en el cliente?

Estoy un poco confundido acerca del descifrado de paquetes de Tor en el cliente. Comprendo que si un cliente envía una solicitud a un servidor web utilizando Tor, la solicitud se cifrará un par de veces y se enviará a un relé Tor. El relé de...
pregunta 11.10.2014 - 20:12
2
respuestas

Cómo evitar el ransomware

Los archivos de malware se ejecutan solos después de descargarlos. Veamos desde el punto de vista de una pieza de ransomware como CryptoLocker, de Wikipedia:    Crypyowall 3.0, utiliza una carga útil escrita en JavaScript como parte de un a...
pregunta 30.06.2015 - 15:14
4
respuestas

Implementación adecuada de HIPAA dentro de la aplicación iOS con varios factores

Estamos desarrollando una aplicación iOS que permite a los usuarios almacenar / modificar la Información de salud protegida (PHI) y la aplicación debe permitir que los usuarios lo hagan sin una conexión a Internet para una gran parte del proceso...
pregunta 05.08.2015 - 22:46