Todas las preguntas

2
respuestas

Barra de errores en el SDLC de Microsoft

El modelo Microsoft SDLC descompone la fase de requisitos en diferentes prácticas, una de las cuales es la creación Puertas de calidad / barra de errores, donde cada error identificado debe clasificarse en errores de cliente o servidor. ¿Podrí...
pregunta 21.10.2015 - 07:10
3
respuestas

Cómo pasar la lista de cifrado a OpenSSL s_client

¿Cómo podemos pasar una lista de cifrado al programa OpenSSL s_client ? Podemos pasar un solo cifrado por esto: openssl s_client -cipher 'ECDHE-RSA-AES256-SHA' -connect www.google.com:443 ¿Pero cómo pasar una lista de múltiples cif...
pregunta 05.07.2015 - 11:30
3
respuestas

¿Es segura mi sesión de Google cuando mi computadora está desconectada o bloqueada?

Recientemente he subido todas las fotos familiares a mi cuenta de Google Drive. Tengo una contraseña segura y la verificación de 2 pasos habilitada en mi cuenta de Google. Mi computadora de casa es (naturalmente) confiable y está registrada en d...
pregunta 09.07.2015 - 22:15
1
respuesta

Formas de derrotar a SSL

Vi este video en el que el tipo habla sobre formas de derrotar a SSL. Pero el video tiene 4 años. Quería saber si estos ataques son relevantes incluso ahora, o si se han realizado algunas actualizaciones para abordarlos. Los dos diferente...
pregunta 11.11.2015 - 03:45
1
respuesta

Cómo cifrar los datos de manera que solo el usuario (propietario) pueda descifrarlos

Aquí está el sistema: El lado del cliente de nuestro sistema genera datos confidenciales que deben cifrarse. Solo el usuario debería poder leerlos, con eso quiero decir que incluso nosotros quienes administramos la base de datos y toda la aplica...
pregunta 21.07.2015 - 12:24
2
respuestas

¿Es posible explorar / acceder a los archivos en el disco duro de una computadora iniciando desde un sistema operativo instalado en una unidad flash?

Instalé Tails en una unidad flash USB y luego inicié mi macbook con él. Noté que Tails era capaz de ver el disco duro de mi macbook. Por curiosidad intenté navegar por ella. Curiosamente, fui capaz de ingresar / Users / myName y acceder a tod...
pregunta 12.08.2015 - 21:27
2
respuestas

Modelado de amenazas

Durante la fase de diseño, que es mejor, identificar los mecanismos de seguridad y las técnicas que se utilizarán para proteger el sistema (como seleccionar el algoritmo de cifrado adecuado) antes de crear el modelo de amenaza o durante la creac...
pregunta 30.10.2015 - 09:43
4
respuestas

La batería del portátil se agota, solo TI puede acceder a la máquina después de conectarla

Aparentemente, mi compañía tiene una política de seguridad que establece que si la batería de una computadora portátil se agota (es decir, consume toda la carga porque está desenchufada), la computadora portátil se bloquea y el administrador del...
pregunta 30.12.2015 - 22:28
6
respuestas

Ingeniería inversa (descompilación) de un archivo .exe hackme challenge en OSX

Soy un completo novato en el mundo de la ingeniería inversa, y ser capaz de descompilar archivos .exe en mi OSX es una molestia. ¿Alguien sabe un buen descompilador de .exe para OSX, o alguna pista sobre dónde puedo encontrar uno? ¿Tengo algú...
pregunta 01.03.2012 - 07:58
3
respuestas

¿Es seguro o incluso común almacenar en caché los cheques de bcrypt en la memoria?

En una aplicación web que (como efecto secundario de la implementación del anti-patrón de contraseñas) almacena contraseñas, una recomendación es cifrarlas para almacenarlas (o hashes con sal unidireccionales costoso computacionalmente costosos)...
pregunta 09.01.2012 - 00:06