Todas las preguntas

1
respuesta

¿Cómo interpretar el consejo específico sobre el criptoperiodo NIST 800-57?

No estamos seguros de cómo interpretar una pieza específica de NIST 800-57 - a saber, cuánto tiempo debe durar un criptoperiodo de clave simétrica cuando el uso del originador y el uso del destinatario se inician simultáneamente. La versión c...
pregunta 01.05.2013 - 17:19
2
respuestas

Seguridad de PGP para almacenamiento a largo plazo

¿Qué tan seguros son los correos encriptados PGP / GPG? Me doy cuenta de que probablemente esté bien para los escenarios de correo electrónico regulares, pero ¿qué pasa con la seguridad durante períodos de tiempo más largos (> 30 años)? ¿E...
pregunta 17.07.2013 - 08:54
1
respuesta

¿Puedo pedir a los servidores de claves GPG que nombren todas las claves firmadas por una clave en particular?

Dada la supuesta posibilidad de que un adversario intente adquirir mi Clave de certificación secreta (OFFLINE) y Frase de contraseña y firme otras claves con ella, incluida una clave que crearon con mis metadatos de identidad de usuario para pre...
pregunta 08.12.2013 - 20:13
4
respuestas

¿Puedo forzar una clave de hash de contraseña incluso si no sé el algoritmo de hash utilizado?

¿Puedo forzar con fuerza el hash de una contraseña incluso si no conozco el algoritmo subyacente? Por ejemplo, si adquiero una base de datos con hashes de contraseña y el algoritmo hash utilizado es desconocido, como una mezcla aleatoria de S...
pregunta 14.05.2014 - 04:21
2
respuestas

¿Debo poner en línea un programa potencialmente inseguro?

OK: un reenvío. No soy un experto en seguridad. Soy uno de los cuatro niños en una escuela secundaria que trabaja en un proyecto. No tengo ninguna experiencia con situaciones de la vida real en las que la seguridad sea una preocupación. Tengo...
pregunta 03.06.2013 - 14:34
1
respuesta

Ataque en un servidor de DNS autoritario con TTL altos

La forma en que DNS funciona, resuelve los resultados de la consulta de caché por TTL definido en la respuesta. Considere un servidor DNS autorizado que esté comprometido, su registro principal A establecido en una IP diferente y el TTL d...
pregunta 02.10.2013 - 03:57
1
respuesta

¿Devuelve Access-Control-Allow-Origin: * debilita la seguridad de las respuestas JSON GET?

La recomendación CORS del W3C dice:    Ciertos tipos de recursos no deben intentar especificar   determinados orígenes autorizados, sino que denegar o permitir   Todos los orígenes.       ...       3. Una respuesta GET cuyo cuerpo de enti...
pregunta 16.10.2013 - 10:23
2
respuestas

Precauciones de seguridad para iPads compartidos en un entorno corporativo orientado al cliente

La mayoría de las tabletas, y los iPad en particular, suelen ser dispositivos de un solo usuario. Escenario: una empresa de servicios que interactúa directamente con los clientes en persona y quiere usar iPads mientras interactúa con los clie...
pregunta 26.04.2013 - 04:11
2
respuestas

Capas de abstracción de datos en imágenes forenses

Estoy un poco confundido por varias fuentes sobre el nivel de abstracción y las capas en que un archivo reside en imágenes forenses. He encontrado dos explicaciones ligeramente diferentes: El primero incluye a) Capa física (sectores, cili...
pregunta 09.08.2014 - 13:10
1
respuesta

Implicaciones de seguridad de los APN privados / corporativos

Me interesa saber cuáles son (si las hay) las implicaciones prácticas de seguridad de una compañía que utiliza un APN son a diferencia del uso de una red estándar provista por APN y VPN de conexión a la red corporativa principal. En la cara...
pregunta 14.08.2013 - 15:52