Todas las preguntas

1
respuesta

¿En realidad LUKS encripta completamente los datos en un disco?

¿Por qué las aplicaciones TrueCrypt y similair toman horas para cifrar completamente una unidad de 1 tb, mientras que los luks tardan unos segundos? Lo siento si esta es una pregunta tonta, pero no entiendo completamente cómo funciona eso.  ...
pregunta 24.03.2016 - 06:25
1
respuesta

¿Cómo comprometieron los piratas informáticos mi instancia de EC2?

Mi instancia de EC2 fue hackeada recientemente. Realmente no importa, ya que estoy iniciando mi sitio web y aún no había información confidencial en mi servidor, pero planeo que haya en el futuro. Voy a terminar el servidor comprometido y config...
pregunta 09.03.2016 - 14:45
3
respuestas

Ali Express secuestrando mi Chrome

Al azar de vez en cuando, cuando hago clic en un enlace, en lugar de abrirlo normalmente, se abre una nueva pestaña y algún sitio web con "seguimiento" en el nombre (no he captado el nombre completo sin embargo, es bastante rápido ) un sitio ll...
pregunta 08.07.2015 - 14:30
2
respuestas

¿Se puede usar un dispositivo FIDO U2F para el cifrado simétrico?

Según tengo entendido, U2F se utiliza principalmente para la autenticación. Utiliza un esquema de desafío-respuesta para verificar si el dispositivo utilizado para iniciar sesión es el mismo dispositivo que se utilizó durante el registro basado...
pregunta 17.11.2015 - 18:37
2
respuestas

¿Algoritmo criptográfico para anonimizar cadenas de manera pronunciable?

NB: originalmente publiqué esto en SO ( link ), pero luego se da cuenta de que Security SE es más adecuado, ya que hay preguntas alrededor de Crypto-PAn, que es similar aquí Tengo un archivo de registro de las consultas de la base de datos...
pregunta 26.06.2015 - 04:18
1
respuesta

¿Diferencia entre el emparejamiento simple seguro y las conexiones seguras en Bluetooth?

Me gustaría saber cuáles son las diferencias entre Secure Simple Pairing y Secure Connections en Bluetooth v4.2. Entre el legado BR / EDR, BR / EDR, LE, LE legacy, no lo entiendo.     
pregunta 29.02.2016 - 08:51
1
respuesta

¿Qué es el ataque de reenvío de credenciales?

¿Qué es el ataque de reenvío de credenciales? ¿Ocurre esto solo cuando el cliente se conecta a dos servidores con las mismas credenciales?     
pregunta 14.03.2016 - 12:21
1
respuesta

¿Cuál es el beneficio del encabezado X-XSS-Protection: 0 en un entorno de producción?

X-XSS-Protection es un encabezado no estándar pero ampliamente utilizado que instruye a los navegadores para habilitar o deshabilitar su protección integrada contra los ataques XSS reflejados. La mayoría de los sitios web que visito en...
pregunta 03.11.2015 - 20:18
4
respuestas

¿Solución para permanecer en el anonimato en un sitio web que excluye a los usuarios?

Quiero acceder a un sitio web que reconozca a los usuarios y los rechace. He leído que si se conecta a un proxy después de su nodo de salida tor, el sitio web no sabría que usted es un usuario tor y lo aceptará. Esencialmente, quiero construir u...
pregunta 02.05.2015 - 15:40
1
respuesta

¿Cuáles son esas http://123.249.24.233/POST_ip_port.php solicitudes POST que recibo en mi servidor? [cerrado]

Recibo muchas solicitudes en mi servidor Node.js, que no entiendo. En la imagen, hay solicitudes orientadas a phpMyAdmin, que entiendo como pruebas automatizadas contra phpMyAdmin. Pero también tengo testproxy.php y enlace en servidores...
pregunta 07.07.2015 - 13:03