Todas las preguntas

2
respuestas

Descifrar textos cifrados cifrados con la misma tecla de una sola vez

Tengo dos fragmentos de texto cifrado cifrados con un cifrado de flujo usando la misma clave. ¿Cómo recupero el texto sin formato de ambos mensajes de texto cifrado sin saber la clave utilizada?     
pregunta 29.06.2013 - 08:37
4
respuestas

Dirección MAC desconocida conectada al enrutador

Encontré una dirección MAC desconocida conectada a mi enrutador doméstico. ¿Cómo puedo averiguar en qué sistema operativo se ejecuta la dirección IP o MAC?     
pregunta 16.03.2012 - 00:12
6
respuestas

¿Cuándo debo emitir más de un dispositivo multifactor a un usuario? ¿Está bien dar varios tokens activos vs ninguno en absoluto?

La mayoría de las ideas de IT.Sec convencionales que he visto dicen que un usuario solo puede tener un dispositivo de autenticación de múltiples factores. Me gustaría desafiar ese pensamiento de facto y preguntar si hay alguna ocasión en la que:...
pregunta 08.01.2013 - 14:12
5
respuestas

Cómo validar un certificado de cliente

Tengo entendido que cuando se usa un certificado de cliente para seguridad, uno emite un certificado de clave pública y privada (por ejemplo, X509) de algún tipo y se lo envía al consumidor del servicio que uno quiere autorizar antes de consumir...
pregunta 16.01.2014 - 07:34
3
respuestas

¿Qué tipo de demora impedirá que un robot rastree mi sitio?

Utilizo lo que creo que es el método estándar para identificar los bots defectuosos que no respetan mi robots.txt (es decir, deshabilitar el rastreo del subdirectorio bad-bots y luego registrar a los que aún van allí). Hasta aho...
pregunta 06.01.2013 - 10:14
2
respuestas

Cadena de identificación de versión de protocolo incorrecta de SSH: ¿qué es?

Necesito ayuda para identificar algunos errores de identificación de versión de protocolo incorrecto de nuestro servidor. Estamos obteniendo lo siguiente: sshd[xxxx]: Bad protocol version identification '02sshd[xxxx]: Bad protocol version i...
pregunta 22.01.2013 - 14:57
3
respuestas

¿Deberíamos almacenar las actas de las reuniones en un iPad?

Al estar empleado en el campo infosec me gustaría dar un buen ejemplo. Sin embargo, tampoco creo en sudar las cosas pequeñas y Me gustaría maximizar mi productividad. Mi lugar de trabajo actual, mientras realizo pruebas piloto de dispositivos,...
pregunta 29.10.2011 - 10:23
2
respuestas

¿Cómo deben los hospitales manejar el uso de compartir credenciales para acceder a información confidencial, especialmente en situaciones críticas?

La mayoría de las organizaciones hoy en día responsabilizan a las personas por sus acciones en los sistemas y redes mediante ID de usuario y contraseñas únicas. Sin embargo, imagine que trabaja en un entorno hospitalario en el que muchas persona...
pregunta 29.11.2011 - 21:18
2
respuestas

¿Por qué pueden 'Otros' leer archivos de forma predeterminada en Ubuntu?

Estoy tratando de averiguar por qué al crear nuevos archivos y directorios en, digamos, la carpeta Documents , se asignan, de forma predeterminada, los siguientes permisos: -rw-rw-r-- 1 hello world 0 Nov 19 12:17 'New Empty File' drwx...
pregunta 19.11.2018 - 11:21
4
respuestas

¿Cuál es la solución a la Ley de Schneier?

Ley de Schneier (que probablemente debería llamarse Ley de Babbage). Declara que:    Cualquiera, del aficionado más despistado.   Al mejor criptógrafo, puede crear.   Un algoritmo que él mismo no puede.   descanso. Creo que está claro q...
pregunta 15.04.2011 - 19:12