Todas las preguntas

2
respuestas

Asegurando el Wifi del apartamento [cerrado]

Recientemente me mudé a un nuevo apartamento y con el alquiler se incluyó "conexión de fibra gratuita". Yo era escéptico, pero la ubicación del edificio y la proximidad a mi oficina no fueron fáciles. Ahora lo estoy lamentando. Hay muchos pro...
pregunta 03.06.2018 - 17:13
3
respuestas

¿Cómo puedo rastrear internet en busca de malware?

Para cualquier persona que quiera estudiar malware, hay a pocos sitios web que publican muestras de malware y / o fuentes de URL para que cualquiera pueda recuperar y estudiar. A diferencia de realizar dicho análisis basado en archivos,...
pregunta 22.03.2017 - 11:00
1
respuesta

Reenviar el secreto con GnuPG

Me gustaría saber cómo implementar secreto de reenvío usando GnuPG , y supongo que necesito algún tipo de intercambio de claves autenticado. Suponiendo que ya tengo el siguiente trabajo: Alice y Bob han generado sus propios pares de llaves...
pregunta 26.02.2018 - 10:17
4
respuestas

Uso de Keystore de Android

Estoy utilizando Android Keystore para almacenar un criptográfico asimétrico (para descifrar un archivo que contiene una clave asimétrica). Hice eso porque quiero cifrar un gran conjunto de datos y una asimétrica no es suficiente, ya que el alma...
pregunta 30.03.2018 - 12:15
1
respuesta

¿Qué codificación podría ser esta? Parece similar a base64 [cerrado]

Actualmente estoy haciendo una prueba de lápiz y hay 48 tokens de caracteres. Identifiqué los primeros 22 como valores codificados en base64 que conozco. La segunda parte (26 caracteres) parece base64-ish pero no lo es. A veces contiene un gu...
pregunta 20.04.2015 - 10:57
2
respuestas

¿Qué partes de la dirección IPv6 puedo mostrar públicamente y de manera segura?

Quiero hacer una pregunta sobre algún problema de la red, es decir, sobre cómo imprimir correctamente la dirección IPv6. Supongo que los usuarios esperan que proporcione algunos ejemplos significativos de lo que espero y de lo que tengo. Como...
pregunta 08.08.2015 - 08:13
2
respuestas

Integridad de datos en PKCs

Esta es una pregunta simple pero una que me confunde mucho. Cuando tienes un PKC, cualquiera puede acceder a la clave pública. Por lo tanto, ¿no significa esto que alguien puede cifrar datos? Mi pregunta es básicamente que si tiene un esquema de...
pregunta 12.10.2015 - 16:52
2
respuestas

Falsos positivos en OpenVAS

Recientemente ejecuté el primer análisis de vulnerabilidades en la red de mis oficinas utilizando OpenVAS. Recibimos muchos falsos positivos. Principalmente vi que (al menos algunas) las pruebas desconocen los parches internos en un sistema....
pregunta 24.10.2017 - 16:41
4
respuestas

¿Cómo puedo explicar los certificados autofirmados a los usuarios?

No confío en las autoridades de certificación, así que estoy usando un certificado autofirmado en mi servidor. El servidor proporciona tanto un sitio web como otros servicios. La mayoría del software moderno con capacidad SSL, al encontrar SS...
pregunta 21.04.2015 - 08:37
1
respuesta

Ataque de texto simple elegido por AES-ECB con secreto largo

Tengo algunos problemas para entender la metodología de un ejercicio de criptografía que estoy haciendo. El objetivo del ejercicio es recuperar una cadena secreta encriptada a través de un ataque clave seleccionado en AES en modo ECB. Tengo u...
pregunta 07.10.2015 - 12:51