Todas las preguntas

3
respuestas

Rompiendo el cifrado de disco completo en una computadora que rara vez se usa

Estoy escribiendo una historia en la que un experto en seguridad ha sido secuestrado y se le ha asignado la tarea de obtener acceso a algunos archivos en una computadora robada protegida por cifrado de disco completo, y me gustaría algunas ideas...
pregunta 29.10.2017 - 14:47
1
respuesta

¿Por qué se realiza la compresión entre la función hash y el cifrado en pgp?

¿Qué son los servicios de pgp? ¿Cómo se realiza la compresión entre la función hash y el cifrado? ¿Cómo se puede aplicar en la realidad?     
pregunta 31.10.2013 - 13:56
1
respuesta

Conjunto mínimo de funciones TLS para un dispositivo integrado

Estoy revisando la seguridad de un sistema integrado, específicamente cómo utiliza el protocolo TLS o DTLS para comunicarse de forma segura. El sistema implementa tan pocas características del protocolo como puede salirse con la suya. No se desv...
pregunta 09.08.2017 - 22:21
1
respuesta

¿Por qué se eliminó ECMVQ de NSA Suite B?

Encontré dos menciones en Wikipedia de que se eliminó la curva elíptica Menezes – Qu – Vanstone (ECMVQ) de La Suite B de la NSA , sin embargo, parecen implicar diferentes razones. Una mención está precedida por la charla de cómo algunos algor...
pregunta 03.07.2013 - 13:33
2
respuestas

Compatibilidad con TLS v1.0 aunque sigue siendo compatible con PCI

Tenemos una parte importante de las ventas de usuarios que utilizan navegadores que aún no son compatibles con TLS 1.1+. También tenemos demandas de nuestros procesadores de pago para dejar de admitir TLS 1.0 para el cumplimiento de PCI. Mi p...
pregunta 02.12.2016 - 22:52
2
respuestas

Almacenar datos de tarjetas de crédito en nombre de los clientes: y transferir los datos más tarde

Estoy desarrollando una aplicación web para hoteles que envían ofertas a los hoteles de los huéspedes. Quiero almacenar los datos de la tarjeta de crédito del huésped de forma segura, a través de un servicio de terceros, ya que no quiero impleme...
pregunta 22.06.2013 - 17:10
2
respuestas

Riesgos de seguridad al dejar abierta una conexión VPN

Tenemos firewalls más antiguos que no permiten programar los horarios de activación / desactivación de las conexiones VPN, y estamos trabajando con un cliente que tendrá que conectarse a él en diferentes momentos cada día. ¿Cuáles son los riesgo...
pregunta 17.12.2013 - 15:54
2
respuestas

¿HMAC-SHA256 y HMAC-SHA512 pueden actuar como reemplazo en lugar de HMAC-SHA1 en HOTP / TOTP?

En RFC 4226, el algoritmo para HOTP se describe a continuación.    HOTP (K, C) = Truncate (HMAC-SHA-1 (K, C)) TOTP es esencialmente el mismo algoritmo que HOTP, excepto por el hecho de que el contador C se reemplaza por un número entero d...
pregunta 22.11.2013 - 12:19
1
respuesta

¿Es posible enviar varias solicitudes POST utilizando CSRF?

Soy consciente de que puede ejecutar una solicitud POST utilizando CSRF utilizando el método a continuación: <form name="x" action="http://site/index/dosomething" enctype="text/plain" method="post"> <!-- stuff --> </form>...
pregunta 22.10.2013 - 21:40
2
respuestas

¿Cómo determina un sitio web mi ubicación, incluso a través de VPN? [duplicar]

Actualmente estoy en China y accedo a Internet a través de una VPN en los Estados Unidos. Cuando accedo a Google Maps u otros servicios web basados en la ubicación, todos muestran mi ubicación como la del servidor VPN. Sin embargo, cuando acce...
pregunta 03.06.2013 - 09:49