Todas las preguntas

2
respuestas

Laptop robada - Próximos pasos

Mi computadora portátil (modded 2007 Macbook Pro) fue robada hace 2 días cuando no le presté atención a mi mochila en un lugar turístico en Europa y, aunque estoy bastante seguro de que no tendrán mucho uso para ella (la Apple es naranja :) Toda...
pregunta 16.12.2013 - 22:13
2
respuestas

¿Cómo rastrear el número de teléfono virtual?

Supongamos que recibí una llamada de Internet con algún número virtual, volví a llamar al mismo número después de unos días, pero no existía en ese momento o fue enrutado a otro usuario. ¿Hay una manera de llegar a la persona real. ¿Puedo ave...
pregunta 16.03.2014 - 04:05
3
respuestas

OpenPGP Master Key Size

Actualmente, el tamaño de clave máximo predeterminado es 4096. Sé que esto se puede cambiar al compilar el software, y no me importa hacerlo. Mi problema es sobre problemas de compatibilidad. Tiene sentido que algunas implementaciones no teng...
pregunta 02.04.2014 - 04:29
1
respuesta

Snort alerta de registro simple pregunta

Estoy analizando el registro de alertas de Snort y no puedo entender lo que significa [1:1071:6] en 10/12-12:44:28.793118 [**] [1:1071:6] WEB-MISC .htpasswd access [**] [Classification: Web Application Attack] [Priority: 1] {TCP} O...
pregunta 16.01.2014 - 19:48
2
respuestas

Periodos de retención para los registros web

Trabajo para un ASP que proporciona soluciones bancarias Tarjeta Servicios Pagos ACH Banca en línea Y otros Historia anterior: Nuestra compañía proporciona una solución "todo en uno" o partes de ella, estamos limitados por las...
pregunta 01.03.2014 - 17:38
3
respuestas

Ventajas de múltiples tokens CSRF válidos

Según tengo entendido, hay dos enfoques para realizar la protección CSRF: 1) Token CSRF por sesión: el token se genera una vez por sesión. Esta es la forma más fácil; 2) token CSRF por solicitud: el nuevo token se genera en cada solicitud...
pregunta 09.02.2014 - 07:33
1
respuesta

OpenSSL Secure Renegotiation

¿Alguien ha intentado hacer una renegociación segura en OpenSSL y verificarlo con WireShark? Parece que no puedo hacer una renegociación segura en lo que respecta a RFC 5746 . Intenté emitir el comando de conexión " R " como se sugiere aquí...
pregunta 30.12.2013 - 08:13
2
respuestas

¿Problemas con el uso de la herramienta de vigilancia de red en su empresa?

¿Con qué problemas nos enfrentaremos con el uso de la herramienta de vigilancia de red en la red de la empresa con respecto a la Ley de Interceptación de Telecomunicaciones y la Ley de Privacidad? ¿Y qué políticas podrían implementarse para m...
pregunta 09.01.2011 - 18:52
3
respuestas

¿Por qué usaría MAC sobre la firma digital?

Hasta donde he leído, no hay ningún beneficio de un MAC sobre una firma digital, excepto el hecho de que es más rápido de generar y procesar. ¿Es esto cierto? Las firmas digitales (encriptación asimétrica) parecen haberse hecho lo suficientem...
pregunta 24.08.2017 - 08:01
3
respuestas

¿Tengo que sostener una llave en mi cabeza?

Para el prefacio, no soy una persona de seguridad de TI, solo un lego intrigado por la lógica. Tuve esta pregunta mientras leía que Ladar Levison convirtió clave de su servicio de correo electrónico en papel para el Gobierno. Eso significa que...
pregunta 18.02.2014 - 18:45