Todas las preguntas

3
respuestas

¿Por qué mi clave privada debe firmar mi solicitud de firma de certificado?

¿Por qué mi solicitud de firma de certificado debe estar firmada por mi clave privada? Incluso si obtengo un certificado falso de la clave pública de otra persona, será inútil, ya que en SSL la comunicación solo puede realizarse a través de l...
pregunta 27.12.2015 - 03:46
4
respuestas

¿Cómo detectar un virus en una tarjeta de red?

¿Cómo puedo saber si una tarjeta de red en un servidor fue infectada por un virus o no? ¿Hay algún método para comprobarlo?     
pregunta 06.06.2012 - 00:59
1
respuesta

¿Cómo funciona este ataque de javascript?

Hay una pregunta cerrada sobre StackOverflow con un extracto de código similar pero está cerrado debido a que no se trata de una pregunta relacionada con la programación, así que pensé que lo haría aquí. Fue enviado por correo electrónico e...
pregunta 22.03.2016 - 13:13
3
respuestas

¿El control de la huella digital de un certificado autofirmado mejora la seguridad?

Actualmente estoy desarrollando un componente para una aplicación que realiza comunicación TCP con un dispositivo dentro de una red de área local. Utilizo TLS para proporcionar cifrado de datos, integración y autorización. Sin embargo, tengo que...
pregunta 04.02.2014 - 07:32
3
respuestas

Detectar la implementación maliciosa de OAuth

Me pregunto cómo puede un usuario final detectar un OAuth implementado malintencionadamente si tiene dos patas o tres patas. En particular, me interesan los casos en los que el solicitante del consumidor presenta maliciosamente al usuario una pá...
pregunta 17.08.2011 - 08:23
3
respuestas

¿Firma digital y verificación?

AFAIK, cuando Alice quiere escribir un mensaje a Bob, ella usa la clave pública de Bob y encripta el mensaje, y luego Bob, con su clave privada, la usa para descifrarla. Por lo tanto, la clave pública se utiliza para descifrar y la clave priv...
pregunta 01.10.2012 - 18:05
2
respuestas

Detectar la presencia de dispositivos wifi

¿Es posible, con un adaptador wifi normal, detectar los dispositivos wifi actuales en los alrededores? Digamos, ¿es posible detectar un Iphone con wifi encendido en el rango de mi adaptador wifi? Tal vez sea posible crear un AP falso con un E...
pregunta 29.02.2012 - 16:11
3
respuestas

Entendiendo las VPN: ¿Cómo se pueden usar las VPN para anonimizar?

Anteriormente, hice la pregunta ¿Por qué? ¿Es difícil detectar "Anónimo" o "Lulzsec" (grupos)? Comprendí todas las respuestas excepto la cosa de VPN . Es porque nunca supe lo que eran las VPNs. Cualquier forma en que esa respuesta dijo:   ...
pregunta 07.01.2012 - 09:22
2
respuestas

¿Alguien ha intentado extraer la clave de cifrado de un SSD?

Después de leer este hilo del foro no suena como si las SSD cifradas proporcionaran mucha protección en absoluto, específicamente el cifrado solo se produce entre el conjunto de chips del controlador y el almacenamiento NAND. ¿Por qué es es...
pregunta 29.10.2011 - 23:48
4
respuestas

¿Cuál es la forma más segura de acceder al sitio web de mi banco en los EE. UU. desde México? VPN vs SSH vs HTTPS?

Pronto me mudaré a México y viviré allí por un período prolongado. Durante ese tiempo, tendré que acceder ocasionalmente al sitio web de mi banco con sede en los Estados Unidos. Siempre me conecto usando mi propia computadora portátil, que está...
pregunta 05.05.2012 - 23:56