Todas las preguntas

2
respuestas

¿Por qué tardó tanto tiempo en hacer cumplir los permisos de memoria?

Desde la página de Wikipedia en DEP .    DEP se introdujo en Linux en 2004 (kernel 2.6.8 [2]), en Windows en 2004 con Windows XP Service Pack 2, [3] mientras que Apple introdujo DEP cuando se trasladaron a x86 en 2006. ¿Por qué se tardó...
pregunta 14.08.2012 - 13:13
2
respuestas

Cuenta de Google comprometida - ¿Posible investigación?

Esta mañana, no he podido iniciar sesión en mi cuenta de Google. Google dice, mi cuenta se ha visto comprometida y tuve que revisar la recuperación de las credenciales de la cuenta y verificar (SMS para verificar el número de teléfono, cambio...
pregunta 16.05.2012 - 05:09
1
respuesta

¿El algoritmo de clave más eficiente para una clave de servidor TLS?

Supongamos que quiero configurar un servicio HTTPS en un servidor x86 moderno pero no tan veloz sin ningún tipo de acelerador de cifrado de hardware. ¿Qué algoritmo de clave debo elegir para la clave del servidor para maximizar el rendimiento...
pregunta 17.11.2012 - 09:24
2
respuestas

¿Cómo almacena Firefox de forma segura mi certificado SSL?

Actualmente estoy probando un certificado SSL personal gratuito (cliente / autenticación S / MIME) de enlace , que se instaló directamente en Firefox. Ahora cuando guardo una copia de seguridad, tengo que ingresar una contraseña. Pero, ¿cómo...
pregunta 16.10.2012 - 08:40
1
respuesta

¿Cómo verificar la huella digital SSL por línea de comando? (wget, rizo, ...)

Usando un descargador de sitios web de línea de comandos, como wget , curl o cualquier otro ... En un script ... Tengo el SHA-1 y el certificado de huella digital SHA-256 de un sitio web. Debido a problemas de seguridad ( 1 ) ( 2...
pregunta 19.09.2012 - 20:51
1
respuesta

¿Qué atributos de un certificado X509v3 nunca se usan realmente?

¿Existen atributos de uso de la clave de extensión / extensión de X.509Certificate que rara vez o nunca se usan en la práctica? ¿Ya sea por no ser parte de un certificado emitido o porque se omiten durante la validación por algún motivo...
pregunta 24.10.2012 - 16:20
2
respuestas

¿Es un buen enfoque usar un navegador “Rojo” y un “Verde” para equilibrar los requisitos de LOB y la seguridad?

Actualmente trabajo en una empresa de fabricación con alrededor de 5000 computadoras y 6000 empleados. Utilizamos una gran cantidad de aplicaciones de negocios basadas en la web (todas internas, no a través de Internet) para mantener la produ...
pregunta 09.08.2012 - 17:35
2
respuestas

¿Un sistema SW construido con Microsoft CNG puede ser compatible con FIPS 140-2 Nivel 2?

Tenemos que diseñar y construir un sistema que firme archivos con datos sensibles, como evidencias / pruebas. El proceso de firma es simple, básicamente calcule MD5 del contenido del archivo y cifre el resultado de MD5 con 3DES. El problema prin...
pregunta 19.06.2012 - 06:54
3
respuestas

¿Qué muestra el punto de acceso WEP durante el ataque de aircrack-ng?

Compré un viejo, usado WRT-54G () que, por extraño que parezca, estaba ejecutando DD-WRT v24-sp2. Raro lo que aparece en las ventas de garaje. Quiero probar el procedimiento de craqueo WEP "aircrack-ng". El criterio para el éxito es fácil: cu...
pregunta 27.08.2012 - 18:50
2
respuestas

¿Cómo hacer una copia de seguridad de los datos cifrados a través de una conexión VPN? ¿El contenedor encriptado, los datos dentro o archivos individuales encriptados?

Dado un volumen cifrado (TrueCrypt) en un dispositivo A, ¿cuál es la forma más segura de realizar una copia de seguridad a través de una conexión VPN al dispositivo B físicamente alejado? Haga una copia de seguridad de los datos: requiere qu...
pregunta 03.10.2012 - 11:32