Todas las preguntas

2
respuestas

¿Firmar mi certificado utilizando mi tarjeta inteligente y mi tarjeta de identificación electrónica?

En Bélgica tenemos tarjetas de identidad electrónicas (eID) emitidas por nuestro gobierno. Se pueden leer con un lector de tarjetas inteligentes. En la tarjeta hay dos certificados, uno para firmar y otro para autenticación. Quiero distribuir...
pregunta 25.02.2014 - 10:02
1
respuesta

Consecuencias de seguridad de los datos de pasaporte comprometidos

A la luz del reciente pirateo del sitio del Consejo de la CE, donde el pirata informático señala que tiene acceso a los datos del pasaporte, surge una pregunta general. ¿Cuáles, si las hay, son las consecuencias de seguridad / privacidad para...
pregunta 23.02.2014 - 13:16
3
respuestas

pregunta de Cisco IOS: administración de contraseñas, tipos de cifrado de contraseñas de servicio

Soy un estudiante universitario que estoy estudiando para mi examen de certificación, y estaba haciendo algunas revisiones hoy cuando encontré una pregunta a la que no puedo encontrar una respuesta. Básicamente, en los materiales en línea CCNA3...
pregunta 28.04.2011 - 14:37
1
respuesta

¿Es el soporte de curva elíptica limitado en rhel / centos / redhat openssl suficientemente robusto?

Redhat finalmente se rindió después de insistir durante años en que las curvas elípticas tenían patentes y las deshabilitaron, y recientemente habilitó la friolera de tres algoritmos: CentOS 6.5 openssl ecparam -list_curves...
pregunta 09.08.2014 - 13:13
3
respuestas

¿Cuál es la diferencia entre los casos de mal uso y abuso en la seguridad?

Sé que los casos de uso indebido son casos de uso que ayudan a identificar los requisitos de seguridad, ya que resaltan el objetivo del usuario de utilizar mal el sistema, pero ¿qué son exactamente los casos de abuso y cuál es la diferencia o es...
pregunta 01.05.2014 - 11:47
1
respuesta

¿Son las tendencias de los hipervisores de tipo II y las aplicaciones más recientes un problema de seguridad?

Parece que cada vez que tengo un nuevo 'atracón' en el uso de VirtualBox o VMWare (la versión Tipo II), han introducido incluso más funciones de alto nivel, a menudo unas que eliminan las capas entre los sistemas operativos invitados y el sist...
pregunta 18.07.2013 - 14:24
5
respuestas

¿Es malo enviar contraseñas simples a través de SSL como parte de un proceso de actualización de contraseña?

La aplicación web en la que estoy trabajando tiene un 100% de seguridad SSL (o más bien, TLS como se llama hoy ...). La aplicación recientemente ha sido auditada por una empresa de seguridad. En general estoy de acuerdo con sus resultados, pero...
pregunta 19.06.2014 - 15:49
3
respuestas

Ajuste de la pila de desbordamiento de búfer

Soy bastante nuevo en los desbordamientos de búfer y en este momento estoy practicando diferentes tipos de ataques de desbordamiento de búfer. el código de shell no se ejecutó hasta que se rellenó con los NOP, aunque se configuró correctamente e...
pregunta 06.07.2013 - 02:23
1
respuesta

¿Debo cifrar los datos enviados a través de Android?

Quiero desarrollar dos aplicaciones Android que se comunicarán a través de intents (en el mismo dispositivo). Cuando las dos aplicaciones transfieren datos confidenciales, ¿deberían cifrarlas? ¿O el sistema operativo Android garantiza (...
pregunta 31.03.2014 - 05:06
2
respuestas

¿Qué tan efectiva es la configuración de iOS "Enviar todo el tráfico a VPN" para disuadir los ataques basados en Wifi?

La versión 5 y más reciente de iOS tiene una configuración para que las VPN "Enviar todo el tráfico" a través de esa VPN. Creo que enviar todos los datos a un destino de VPN de confianza garantizaría la privacidad de todas las comunicaciones env...
pregunta 19.09.2013 - 15:42