Todas las preguntas

2
respuestas

Veracrypt: ¿Qué algoritmo de cifrado + algoritmo hash utilizar?

¿Cuál de los dos algoritmos de cifrado AES(Twofish(Serpent)) y Serpent(Twofish(AES)) es el más seguro y qué algoritmo hash usar entre SHA-512 , Whirlpool , SHA-256 y Streebog ? ¿Y qué usarías personalmen...
pregunta 28.09.2017 - 01:35
2
respuestas

¿IMAP / POP3 / ASP socava la autenticación de dos factores?

Cuando inicio sesión en hotmail o Google o posteo, solo puedo iniciar sesión con el 2FA que he configurado. Sin embargo, cada proveedor parece tener una alternativa para las aplicaciones que no se autentican a través de un cliente web. Hotma...
pregunta 18.11.2017 - 20:45
3
respuestas

¿Por qué la verificación DKIM tiene éxito con una firma de Yahoo cuando todas las cabeceras están falsificadas para parecerse a GMail?

Hoy recibí un correo electrónico fraudulento que decidí diseccionar. Descubrí rápidamente que se envió desde una dirección de Gmail ( From , Reply-To , Return-Path ) pero que el correo en sí vino de Yahoo. HELO de Yahoo R...
pregunta 28.02.2018 - 13:42
0
respuestas

Revisiones de firewall: ¿Qué hay en su caja de herramientas?

En la línea de las preguntas sobre análisis forense, me interesaría saber qué herramientas / técnicas usa la gente en las revisiones de Firewall, tanto en términos de revisiones periódicas como auditor o consultor, como de mantener conjuntos de...
pregunta 17.12.2010 - 18:21
2
respuestas

Sistemas de videoconferencia - Pruebas de seguridad

¿Alguien tiene experiencia en probar sistemas de VC basados en RDSI? ¿Qué enfoque tomaste, las herramientas utilizadas? ¿Cómo te acercaste a fuzzing el protocolo? ¿En qué recursos leyó antes de las pruebas?     
pregunta 21.12.2010 - 07:59
2
respuestas

gpg --fingerprint imprime huellas digitales completamente diferentes

Al mostrar la huella digital completa de una clave OpenPGP, obtiene una completamente diferente en comparación con la ID. Para esta clave específica: $ gpg --list-keys --fingerprint D72AF3448CC2B034 pub rsa4096 2017-02-09 [SC] [verfällt:...
pregunta 22.06.2017 - 17:37
2
respuestas

¿Qué sucede si mi VPN se cae momentáneamente mientras uso una conexión SSL?

La situación Estoy en una oficina con una conexión que se enruta a través de un firewall BigIP, con intercepción SSL; nuestras computadoras tienen un certificado raíz para permitir los certificados de intercepción. Si navego por un sitio como...
pregunta 14.09.2017 - 14:42
1
respuesta

¿Puedo descifrar mi tarjeta SD con otro teléfono?

Encontré esta respuesta en una publicación anterior de 2016, y tengo el mismo problema. Encripté mi tarjeta SD y cuando descifré mi teléfono, no me di cuenta de que primero necesitaba descifrar la tarjeta SD. Para ser honesto, probablemente...
pregunta 17.05.2018 - 12:40
2
respuestas

¿Cómo se puede aplicar IA-5 (1) (b) en los sistemas Windows?

Nota: También he publicado una pregunta para este problema en sistemas que no son Windows . En NIST SP 800-53 Rev. 3, IA-5 es el control que trata la "Administración del autenticador". Los requisitos de este control incluyen aspectos como la...
pregunta 19.04.2011 - 13:11
1
respuesta

¿Por qué aumenta la puntuación CVSS3 cuando disminuye el impacto de la confidencialidad?

Considere estos dos casos: 1) Impacto en la confidencialidad como alta 2) Impacto en la confidencialidad como baja Tenga en cuenta que todos los demás parámetros no se modifican y los parámetros ambientales se establecen como Alto. Ahora,...
pregunta 08.05.2017 - 09:34