Todas las preguntas

2
respuestas

¿El administrador de red de mi universidad puede ver lo que he buscado en Google?

Antes de marcar este como un duplicado, he visto preguntas similares aquí, pero no proporcionan la respuesta directa que estoy buscando. Aquí hay algunos detalles: Tomé Google como ejemplo porque usa SSL. Estoy usando mi propio dispo...
pregunta 03.09.2016 - 02:49
2
respuestas

¿Cuánto tiempo debo esperar antes de elegir una función hash?

¿Cuánto tiempo debo esperar antes de usar una función hash más nueva (con suerte mejorada)? Por ejemplo: ¿Está listo el uso de SHA-3 debido a las pruebas adicionales que se realizaron durante la competencia NIST?     
pregunta 06.10.2017 - 18:00
3
respuestas

advertencia de GnuPG para una clave firmada con nivel de confianza 4

Al cifrar un documento con una clave pública, recibí una advertencia: $gpg --encrypt -r 6B7F10E4 file.pdf It is NOT certain that the key belongs to the person named in the user ID. If you *really* know what you are doing, you may answer the...
pregunta 28.10.2017 - 10:38
3
respuestas

¿Es seguro conectar una batería USB aleatoria desde una bandeja a mi teléfono sin detener la transferencia de datos de alguna manera?

He hecho la pregunta ¿Conexión USB de solo energía para cargar mi teléfono, tan simple como cortar las líneas de datos? en electrónica SE. Para evitar el "¿Por qué quieres hacer esto?" Solicitud de aclaración, le expliqué. Aquí está el primer...
pregunta 16.08.2017 - 17:04
2
respuestas

¿GnuPG usa cifrado de clave pública simétrica + para archivos grandes?

Recientemente, tengo la necesidad de cifrar algunos archivos grandes. Tengo la opción de usar la utilidad de línea de comandos OpenSSL, sin embargo, prefiero usar GnuPG. ¿Cómo funciona GnuPG bajo el capó con la opción --encrypt ? ¿Gen...
pregunta 14.06.2017 - 19:49
1
respuesta

token JWT de un solo uso con reclamación de ID de JWT

Estoy intentando averiguar cómo emitir un token JWT de un solo uso para la función de restablecimiento de contraseña y aún así mantenerlo sin estado. Encontré Tokens de uso único con JWT , lo que básicamente sugiere incluir el hash de la contra...
pregunta 13.03.2017 - 19:51
2
respuestas

Seguimiento de clics para prueba de correo electrónico de phishing en toda la organización [cerrado]

Mi organización desea enviar un correo electrónico de prueba de suplantación de identidad a todos los empleados después de una semana de conciencia de seguridad. Planeo redactar una página HTML básica e incluir un enlace mal escrito en un cor...
pregunta 04.06.2018 - 13:38
2
respuestas

¿Puede el Javascript malicioso en el archivo HTML local enviar archivos a Internet en Firefox / Chrome?

Descargue example.html -file desde un sitio web aleatorio a mi computadora de escritorio Abra example.html -file desde el escritorio con Google Chrome Ahora Chrome ejecuta javascript desde example.html -archivo que busca en los archivos de...
pregunta 12.01.2018 - 23:19
3
respuestas

¿Cómo puedo hacer fuerza bruta en una contraseña WPA2 en las siguientes condiciones?

Estoy tratando de forzar mi propia conexión WiFi, y por mi propia investigación, sé que todas las contraseñas predeterminadas para este modelo específico de enrutador que intento hackear siguen las siguientes reglas: longitud de la contrase...
pregunta 09.04.2017 - 10:40
3
respuestas

¿Cómo pueden las personas en China superar el Gran Cortafuegos en la práctica?

Sé que China impide el acceso a muchos recursos / contenido en Internet a través de un "gran cortafuegos" Si bien existen varias formas de pasar por este firewall, algunas son más complicadas y menos prácticas que otras. Por ejemplo, buena su...
pregunta 28.02.2018 - 18:07