Todas las preguntas

2
respuestas

¿Por qué elegiría SHA-256 en lugar de SHA-512 para un certificado SSL / TLS?

Estoy buscando renovar un certificado comodín SSL (bueno, TLS) con un servicio conocido. Necesito proporcionar un CSR, que he creado usando una clave de 2048 bits. También necesito elegir un hash de firma. El servicio ofrece tres opciones: SH...
pregunta 19.07.2017 - 16:58
5
respuestas

Riesgo de manipulación indebida cuando el envío de hardware se retrasa

Actualmente estoy recibiendo un pedido de partes de computadora por correo incluyendo un SSD. El seguimiento mostró que el paquete llegó a mi ciudad el día X y que originalmente estaba programado para su entrega el día X también. El seguimiento...
pregunta 06.12.2015 - 18:54
6
respuestas

¿Puedo usar un único certificado SSL en dos servidores diferentes?

Tengo un servidor maestro instalado en AWS y el servidor esclavo instalado en GoDaddy. ¿Cuántos certificados SSL necesito comprar? ¿Puedo usar un solo certificado para ambos?     
pregunta 08.07.2014 - 06:36
4
respuestas

¿Cómo funciona la falsificación de direcciones IP en Internet? ¿Quién puede hacerlo?

Alguien me dijo recientemente que la NSA podría hacerse pasar por cualquier persona que desee utilizando la falsificación de direcciones IP en Internet. Pero, ¿cómo funcionaría y en qué medida es cierto de todos modos? ¿Cualquier ISP en e...
pregunta 27.04.2016 - 13:56
6
respuestas

¿Dónde obtener un certificado SSL para un sitio web personal?

Me gustaría usar https para iniciar sesión en mi página web personal (que está en alojamiento compartido). Así que fui a google y empecé a buscar sollutions. Finalmente, descubrí que necesito un certificado SSL para lograrlo (pensé que es algo q...
pregunta 15.12.2010 - 16:58
3
respuestas

¿Por qué no debe usarse memcmp para comparar datos críticos de seguridad?

Desde man 3 memcmp :    No use memcmp() para comparar datos críticos de seguridad, como   secretos criptográficos, porque el tiempo de CPU requerido depende de la   Número de bytes iguales.          En su lugar, se requiere una f...
pregunta 30.05.2017 - 18:33
7
respuestas

Alguien hackeó mi enrutador y cambió mi SSID wifi

Uno de mis vecinos hackeó la contraseña de mi enrutador y usa mi paquete de internet limitado . Cambio el SSID wifi casi a diario, pero él puede hackearlo fácilmente. Hoy, cambió el SSID a un discurso de odio "insulto". ¿Cómo puedo detenerlo...
pregunta 10.12.2015 - 11:26
7
respuestas

Amazon me permite hacer un pedido sin que nunca se me haya pedido una contraseña segura 3-D

He establecido una "Contraseña segura 3-d" para mi tarjeta de débito, en el sitio web de mi banco. Pero cuando compré algo en amazon.co.uk, pasé por todo el proceso sin que me pidieran esa contraseña 3D. Me pidieron un número de tarjeta y su f...
pregunta 03.09.2017 - 19:03
4
respuestas

Seguridad de la clave privada protegida por contraseña

Si un atacante obtiene una clave privada que se creó sin una frase de contraseña, obviamente obtiene acceso a todo lo protegido con esa clave. ¿Qué tan seguras son las claves privadas configuradas con una frase de contraseña? Si un atacante ro...
pregunta 08.07.2011 - 18:33
4
respuestas

¿Cómo lograr el no repudio?

Si tengo un mensaje que necesito enviar a otra persona, ¿cómo puedo lograr el no rechazo? ¿Es suficiente firmar digitalmente el mensaje?     
pregunta 21.01.2011 - 03:57