Todas las preguntas

3
respuestas

¿Cuál es el beneficio de agregar la clave de cifrado de datos y luego almacenarla (cifrada) junto con los datos?

Para proteger los datos confidenciales del usuario, estoy considerando los siguientes 2 enfoques: Cree 1 clave de cifrado de datos (DEK) para cada usuario, utilícela para cifrar (utilizando el modo AES CBC con un IV aleatorio para cada opera...
pregunta 04.02.2015 - 05:41
1
respuesta

Nórdico: Mapa de ataque cibernético

Esta aplicación analiza el tráfico web y luego muestra los ataques en un mapa global. ¿Cómo intercepta el tráfico web para que pueda analizarlo? ¿El tráfico web no es privado para todos, excepto para los ISP y las agencias gubernamentales pode...
pregunta 27.06.2014 - 13:25
1
respuesta

¿Cuándo debo firmar una clave PGP con una firma no revocable?

GnuPG permite al usuario firmar una clave con una firma no revocable. He hecho esto cuando estoy firmando una de mis propias llaves, firmando mi clave personal con mi clave de trabajo, por ejemplo. ¿Hay alguna otra situación en la que este tipo...
pregunta 12.02.2015 - 17:18
1
respuesta

TPM: ¿clave de firma o clave de identidad de certificación?

Estoy tratando con el TPM ahora mismo y no entiendo por qué es necesaria una clave de firma adicional. En lugar de eso, ¿uno podría usar una de las claves de identidad de certificación (AIK) para firmar también? Usar diferentes claves será una b...
pregunta 07.03.2015 - 12:44
4
respuestas

¿Cómo puedo determinar el controlador de dominio cuando no está en DNS?

En una prueba de penetración a ciegas para una organización, lo que significa que no hay conocimiento de la topología de diseño de la red, ni idea de qué dominio (s) podría ser, y el controlador de dominio no es evidente en el DNS ... ¿cómo pued...
pregunta 30.01.2015 - 22:43
2
respuestas

¿Por qué es VeraCrypt más seguro que TrueCrypt?

TrueCrypt se retiró con un misterioso " El uso de TrueCrypt no es seguro porque puede contener problemas de seguridad no solucionados " ( source ) Ayer Slashdot informó a VeraCrypt como un mejor reemplazo ( source ) ya que incrementa varios...
pregunta 14.10.2014 - 17:36
2
respuestas

¿Cuáles son las debilidades de mi esquema de autenticación?

Así que, recientemente, después de pasar por un poco de capacitación en infosec (la Introducción a la Seguridad Cibernética de FutureLearn, que recomiendo ampliamente como material para principiantes bien explicado), decidí dar el paso y finalme...
pregunta 06.11.2014 - 13:33
2
respuestas

¿Las tarjetas de regalo VISA no se pueden rastrear?

Estaba en una tienda minorista hoy, y estas personas discutían lo fácil que es para las personas usar tarjetas de crédito robadas, y comprar esas tarjetas de regalo de visa sin ser rastreadas después de que compren las tarjetas de regalo. Me...
pregunta 31.12.2014 - 08:24
1
respuesta

firmas autenticodo múltiple

¿Es posible tener varias firmas Authenticode en un ejecutable? La pestaña Firmas digitales sugiere que puedes hacerlo, así que me preguntaba si, por ejemplo, puedes firmar un ejecutable con la firma de Verisign (para Windows) y también uno autof...
pregunta 15.02.2015 - 10:48
1
respuesta

¿Cómo se puede aprovechar la vulnerabilidad de Inyección OpenSSL CCS (CVE-2014-0224)?

¿Solo tienes curiosidad por saber cómo funciona esto en la práctica y si es un riesgo tan grande como se ha hecho? Dice que requiere activamente un escenario MiTM, que sea comprensible, pero luego, ¿cuáles son los pasos para degradar la especifi...
pregunta 03.07.2014 - 09:37