Todas las preguntas

2
respuestas

¿Los automóviles con entrada sin llave y de proximidad están protegidos contra extensores de rango?

Algunos autos se desbloquean cuando el llavero está a una cierta distancia. ¿Tales sistemas generalmente garantizan la distancia máxima de manera segura (es decir, al exigir que el mando responda dentro de un cierto tiempo, confiando así en l...
pregunta 18.04.2015 - 17:02
1
respuesta

Conjuntos de cifrado de secreto de avance perfecto

No he encontrado una manera directa de determinar dónde una lista de cifrado dada admite PFS o no. Por ejemplo, ¿cómo puedo usar la salida de: $ openssl ciphers -v aECDSA:aECDH:kEDH:kRSA para determinar si alguna de las configuraciones admi...
pregunta 09.01.2015 - 02:26
3
respuestas

haproxy con autenticación de certificado de cliente firmada por una CA 'común'

Disculpe si publiqué esto aquí incorrectamente, sé que la pregunta es en parte sobre el propio haproxy. Estoy configurando haproxy como un terminador SSL / equilibrador de carga frente a una API que debemos exponer a través de Internet a un c...
pregunta 21.01.2015 - 11:22
3
respuestas

¿Cómo se protegen los programas antivirus y antimalware?

Supongo que los productos de A / V tendrían que emplear los mismos tipos de técnicas utilizadas por el software que intentan limpiar para garantizar que puedan continuar ejecutándose en entornos tan hostiles. Sin embargo, los productos de A / V...
pregunta 06.01.2012 - 23:47
3
respuestas

¿Qué pasos puede tomar para hacer que el crackeo fuera de línea del SRP sea más difícil?

A raíz de la piratería de Blizzard, ¿qué pasos puedo tomar para hacer que el craqueo fuera de línea de SRP sea más difícil? Mi pregunta asume que su base de datos ya se ha ido y que usted implementó SRP más o menos correctamente. Relaciona...
pregunta 18.08.2012 - 08:37
2
respuestas

¿Cuáles son las deficiencias del siguiente esquema de autenticación de transacciones bancarias?

Aquí en Alemania, la autenticación de transacciones en banca en línea (más allá de la contraseña de inicio de sesión básica que también es y siempre ha sido necesaria) ha evolucionado a partir de una lista de contraseñas de un solo uso que se di...
pregunta 21.03.2012 - 10:02
2
respuestas

Usar un certificado verificado para firmar a otros

Esto se relaciona con PKI y certificados en general, pero los sitios web más específicamente. ¿Podría obtener un certificado verificado de una CA que esté firmado y con un buen uso, y luego utilizarlo para firmar sus propios certificados tal...
pregunta 21.09.2012 - 20:42
5
respuestas

¿Se pueden usar las funciones hash con el modo CTR o OFB?

He estado escribiendo una clase que cifra y descifra con cifrados de bloques. Quiero usar el modo de contador (CTR / CM). Sabemos que el modo de contador genera una secuencia de teclas basándose en contadores, luego XOR la secuencia de teclas co...
pregunta 17.07.2012 - 15:07
3
respuestas

Asegurando una arquitectura multi-tenant

Soy un estudiante de ciencias de la computación que busca expandir una aplicación web ya desarrollada para usar la arquitectura multiusuario. Teniendo en cuenta que estoy lejos de ser un experto en seguridad, ¿qué precauciones puedo tomar para q...
pregunta 25.05.2012 - 18:04
1
respuesta

Recursos sobre riesgos de seguridad de NFC

Los teléfonos móviles están, cada vez más, empezando a admitir NFC . NFC se puede usar para un amplio conjunto de aplicaciones (incluidos pagos móviles, identidad y uso compartido de archivos). ¿Cuáles son los principales riesgos de segurida...
pregunta 22.09.2012 - 00:15