Todas las preguntas

1
respuesta

¿Los parámetros Diffie-Hellman deben recrearse regularmente?

Habiendo generado parámetros DH de 2048 bits, ¿necesito regenerarlos regularmente? Si es así, ¿con qué frecuencia debo hacer esto?     
pregunta 21.05.2015 - 16:29
1
respuesta

La seguridad de enviar correos electrónicos con SPF / DKIM, pero no firmado

Estamos utilizando un servicio de envío de correo electrónico (bastante conocido) para enviar nuestros correos electrónicos. Hicimos cambios en el DNS para que los correos electrónicos que pasaban por ellos pasaran SPF y DKIM. Hace unos días,...
pregunta 09.04.2013 - 19:52
2
respuestas

¿Puede un firewall manipular los archivos adjuntos del correo electrónico?

Estoy utilizando Thunderbird como cliente de correo electrónico para administrar mis diferentes cuentas de correo electrónico. Ayer mi amigo me envió un correo electrónico con un archivo PDF adjunto. Hoy, cuando intenté abrir el archivo adjunto,...
pregunta 09.05.2013 - 08:57
5
respuestas

¿Modelo de amenaza para grandes advertencias en certificados SSL no confiables y sin advertencias para conexiones HTTP simples? [duplicar]

¿Por qué los certificados SSL no confiables / caducados reciben una advertencia tan grande en los navegadores modernos incluso con "NO VISITE ESTE SITIO?" ¿Los mensajes, mientras que una conexión HTTP normal, que es más propensa a las escuchas...
pregunta 25.02.2013 - 12:52
1
respuesta

¿Cuál es la diferencia entre el análisis de potencia simple y el análisis de potencia diferencial?

¿Cuál es la diferencia entre el análisis de potencia simple (SPA) y el análisis de potencia diferencial (DPA) y por qué no es posible realizar un ataque de SPA en FPGA? Mi comprensión básica es que son ataques de canal lateral que analizan el...
pregunta 13.12.2012 - 04:47
1
respuesta

¿Por qué sería preferible que un sistema se apague cuando el registro de seguridad está lleno?

Cuando se ejecuta en una configuración que admite criterios comunes, Windows debe configurarse para que se cierre cuando el registro de eventos de seguridad esté completo. ¿Por qué es esta una opción preferible?     
pregunta 22.09.2012 - 22:27
2
respuestas

¿Cuánto me debería importar la versión de iOS / Android cuando hago una aplicación móvil de prueba?

Digamos que estoy realizando pruebas de penetración en aplicaciones móviles. ¿Qué tan significativa es la versión del sistema operativo que estoy usando mientras ejecuto la aplicación? I.e. Si pruebo una aplicación móvil creada para Android,...
pregunta 23.12.2012 - 09:27
1
respuesta

¿Cuáles son las medidas de seguridad tomadas en las transmisiones de GPS?

Acabo de leer este artículo sobre cómo funciona el GPS del teléfono y las mejoras que Apple ha hecho para reduce la cantidad de tiempo que llevan esos cálculos en un iPhone normal. Eso me hace pensar: ¿qué medidas se han tomado para que ni...
pregunta 12.08.2012 - 01:04
1
respuesta

¿Es posible regenerar mi clave privada (SSL)?

He logrado perder mi archivo private.key para mi certificado SSL. ¿Es posible crear uno nuevo si conozco la contraseña y la información de CSR? Si es así, ¿cómo lo hago?     
pregunta 26.11.2012 - 00:30
1
respuesta

Cortafuegos definido Rango de IP de Akamai [cerrado]

Con los peligros evidentes de abrir una amplia gama de ips, ¿alguien sabe cómo puedo obtener una fuente de rangos de IP para Akamai? Cuando hablan con Akamai, dicen "no es posible", lo que me parece sorprendente. Necesito un rango de direc...
pregunta 09.07.2013 - 14:37