Todas las preguntas

2
respuestas

¿Qué tan seguros son los sockets BSD?

BSD sockets API fue lanzado en 1983. Como se implementó hace 3 décadas y aún se usa ampliamente, ¿es seguro en el escenario actual donde cada software tiene que estar activamente protegido contra la piratería? ¿Es lo suficientemente seguro...
pregunta 28.09.2014 - 12:43
2
respuestas

HOTP con algoritmo de hash HMAC es un hash de la familia SHA-2

Estoy estudiando el uso de una solución OTP. HOTP es una solución OTP que se basa en un HMAC con el algoritmo de hash SHA-1. Los estándares lo definen de esta manera. Pero ... SHA1 (como sabemos) ha sido una debilidad . Por lo tanto,...
pregunta 24.03.2013 - 12:26
1
respuesta

Texto plano conocido; ¿Qué cifrado se está utilizando aquí? [cerrado]

texto simple: CANDY VERY CRANBERRY texto cifrado: TXOtWjYhVk 8&O$4AmSA texto simple: http texto cifrado: cZf. texto simple: http texto cifrado: r5Hz Esto es definitivamente dec...
pregunta 19.05.2013 - 00:26
2
respuestas

¿Por qué NIST elimina y no actualiza la guía TLS? ¿Cuál es el reemplazo?

El documento Publicación especial 800-52 del NIST Pautas para la selección y el uso de la capa de transporte Las implementaciones de seguridad (TLS) se retiraron sin reemplazarlo con un documento más reciente. Además, hay un artículo de Ne...
pregunta 22.03.2013 - 16:44
3
respuestas

¿Cómo se almacenan las claves privadas en el disco?

Tengo un par de claves públicas y secretas en mi carpeta .ssh. ¿Cómo se almacena la clave secreta en el disco? Lo que quiero decir es ... ¿Es posible que alguien piratee mi computadora, robe la clave secreta y la use para descifrar todos mis men...
pregunta 23.04.2014 - 05:06
3
respuestas

Encontrar el estado SMBv1 con Nmap

¿Hay una forma fácil con la opción de scripts de nmap para encontrar máquinas con SMB 1 aún habilitado en el lado del servidor? Sería mucho más rápido para mí monitorear mi remediación si está disponible. Prefiero no tener que ejecutar un aná...
pregunta 05.04.2017 - 18:05
2
respuestas

¿Mis datos están seguros si mi iPhone está bloqueado?

Probablemente tengo una pregunta simple, pero aún no puedo encontrar una respuesta (detallada) en Internet. Si mi iPhone está bloqueado (es decir, con TouchID o un PIN), ¿mis datos están seguros? Entonces, ¿pueden los piratas informáticos o l...
pregunta 13.09.2017 - 08:29
2
respuestas

¿Por qué necesito agregar certificados de CA intermedios al archivo de cacerts de JVM?

Mi empresa utiliza su propia PKI. El navegador web que utilizo para acceder al repositorio de códigos muestra una cadena de certificados de la siguiente manera: Company Root CA Company Issuing CA Intranet Server Certificate to the...
pregunta 23.06.2017 - 09:57
2
respuestas

¿Por qué la opción Almacenar contraseñas con cifrado reversible está incluso ahí?

Hace poco estaba revisando el editor de políticas de grupo en Windows. Existe la opción de almacenar contraseñas con cifrado reversible. Pero en InfoSec, siempre decimos que debemos almacenar las contraseñas de tal manera que no puedan ser re...
pregunta 02.02.2017 - 16:46
1
respuesta

Almacenar una contraseña de forma segura como parte de un servicio web

Supongamos que estoy creando un servicio web público que necesita escribir archivos en una cuenta de Dropbox (solo un ejemplo). Necesita escribir archivos en una cuenta central, no una por usuario. Este servicio necesita acceder a la cuenta de D...
pregunta 16.02.2016 - 19:40