Todas las preguntas

3
respuestas

diferencia entre el cifrado totalmente homomórfico y semi-homomórfico

¿Cuál es la diferencia entre el cifrado totalmente homomórfico y semihomomórfico?     
pregunta 30.03.2015 - 19:20
4
respuestas

Cadena de URL aleatoria: ¿Qué tipo de ataque es este y qué se puede hacer para detenerlo?

EDIT: Ha pasado un poco desde que se publicó, pero estoy aquí para informar que esto no parece haber NOT haber sido algún tipo de ataque después de todo. Más bien, esta cadena de URL en particular indica una sesión sin cookies . Parec...
pregunta 01.06.2015 - 14:03
2
respuestas

¿Son seguras las conversaciones secretas de Telegram si MTProto no lo es?

Para aquellos que no lo saben: Telegram es una alternativa de Whatsapp de código parcialmente abierto (el servidor es de código cerrado) que ofrece chats secretos y normales. chats Los chats secretos se cifran con el intercambio de claves Diff...
pregunta 10.05.2014 - 14:59
2
respuestas

Android Kitkat informa: "La red puede ser monitoreada por un tercero desconocido" cuando se usa una CA raíz no predeterminada

Mi empresa utiliza una PKI privada para manejar escenarios tales como Autenticación mutua (TLS) en un sitio web mediante certificados de cliente certificados de servidor web SSL en una Intranet (una vez que se establece una sesión de VPN)...
pregunta 23.06.2014 - 20:15
2
respuestas

¿Hay alguna razón por la cual IMEI se almacena en EEPROM?

He escuchado que los números IMEI se almacenan en una EEPROM, esencialmente dejándolos que se borren y se vuelvan a escribir. Los ladrones lo usan mal para hacer que los teléfonos robados no sean detectables. ¿Hay alguna razón por la que los fab...
pregunta 25.03.2015 - 05:44
3
respuestas

¿Puedo cifrar con GnuPG y descifrar con OpenSSL?

Me pregunto por qué esto no funciona en Linux? gpg --cipher-algo AES256 -c -o test.zip.enc test.zip Enter passphrase: openssl enc -AES-256-CBC -d -in test.zip.enc -out test.zip enter aes-256-cbc decryption password: bad magic number Para...
pregunta 29.11.2016 - 08:58
1
respuesta

Empresa de verificación de antecedentes que solicita documentos confidenciales por correo electrónico

En el Reino Unido es estándar que los trabajadores de TI en servicios financieros tengan una verificación de antecedentes antes de comenzar un rol. Ahora también es normal que estas verificaciones de antecedentes sean subcontratadas a una com...
pregunta 01.12.2015 - 21:37
1
respuesta

Prefijos de nombre de tabla de base de datos y seguridad por oscuridad

Uno de los consejos más comunes con respecto a la protección de WordPress , Magento , y otras piezas de software ampliamente utilizadas es agregar un prefijo a los nombres de las tablas de la base de datos o cambiar el prefijo predeterminado....
pregunta 30.10.2015 - 22:07
2
respuestas

¿Se requiere el cumplimiento de PCI-DSS con los botones de Donar / Pago de PayPal en los sitios web?

Lectura sobre PCI-DSS 3 recientemente: ¿Desea que me confirmen lo que estoy interpretando? ¿Necesita que PCI-DSS SAQ-A tenga enlaces de URL de pago o donación asociados con tarjeta de crédito en el sitio web de un comerciante? Por ejemplo:...
pregunta 31.01.2016 - 07:39
2
respuestas

¿Cómo puedo verificar que un certificado raíz es auténtico?

Descubrí que mi PC doméstica (Windows 10) tiene actualmente 39 certificados raíz instalados. Mientras me desplazo por la lista que he notado: Nombres que parecen familiares (por ejemplo, Thawte / VeriSign) Nombres que no me son familiar...
pregunta 11.11.2015 - 14:37