Preguntas con etiqueta 'integrity'

1
respuesta

¿Es una buena práctica usar clientes de escritorio 2FA como Authy Desktop?

Básicamente, 2FA se basa en la idea de que, en lugar de simplemente saber algo, el uso de un servicio también requiere algo propio. Tengo bastante confianza, especialmente cuando se usa en iOS (que tiene una mejor segregación de aplicaciones...
hecha 17.12.2017 - 17:10
2
respuestas

¿Por qué no estamos usando múltiples algoritmos para protegernos contra ataques como SHAttered?

Pregunta simple: tanto MD5 como SHA1 son susceptibles a un ataque de colisión. Es razonable suponer que SHA256, el siguiente algoritmo al que estamos cambiando, también tiene un problema de este tipo, pero que está oculto debido a los requisitos...
hecha 24.02.2017 - 16:28
1
respuesta

¿La información deliberadamente errónea de un servidor DNS viola las normas generalmente aceptadas como buenas prácticas?

Para ciertos nombres de host, mi DNS me da una dirección IP incorrecta (la dirección IP de un proxy transparente) para la cual la búsqueda inversa de DNS no me devuelve el host que originalmente busqué. Esto está relacionado pero no es lo mis...
hecha 22.07.2012 - 05:54
1
respuesta

¿Comprobación de integridad contra el repositorio de paquetes?

Tengo un Debian instalado. Cuando hay actualizaciones de seguridad, las reviso e instalo lo antes posible y pienso en utilizar actualizaciones automáticas. De vez en cuando quiero arrancar desde un CD de inicio limpio y comprobar si el sistem...
hecha 16.04.2013 - 05:47
2
respuestas

Endurecimiento del Directorio de Internet de Oracle (OID)

¿Cuáles son las mejores prácticas, recomendaciones, lecturas requeridas para asegurar / fortalecer un directorio de Internet de Oracle? nota: OID es compatible con LDAP versión 3.     
hecha 22.07.2011 - 11:53
3
respuestas

¿Por qué se utilizan las grabadoras de cinta portátiles?

Perdóneme por hacer lo siguiente, ya que sé que está encogido (la referencia de televisión) pero: ¿Hay alguna buena razón para el uso de grabadoras de "cinta"? Ex. grabando una conversación entre criminales, esto se hace digitalmente hoy en d...
hecha 13.05.2012 - 23:28
3
respuestas

Códigos de autenticación de mensajes (MAC)

¿Cuál es la principal diferencia entre los Códigos de autenticación de mensajes (MAC) y la función hash? ¿Hay alguna diferencia con respecto a sus dominios de uso?     
hecha 03.10.2015 - 07:20
2
respuestas

Cómo implementar AES correctamente en una aplicación de respaldo

Estoy escribiendo una aplicación de copia de seguridad que debería tener la función de cifrar la copia de seguridad. Debe cifrar datos de archivos, rutas y nombres de archivos. La aplicación se está escribiendo en C # (.NET). Target es sistemas...
hecha 27.01.2013 - 23:03
3
respuestas

¿Cómo transfiero el HMAC?

Tengo un archivo que me gustaría cifrar con una clave simétrica usando AES-256 y luego usar un HMAC para la integridad. Así que no "hago mi propio" esquema, el cual sé que es un gran error, ¿cuáles son los estándares para usar el HMAC una vez qu...
hecha 06.03.2013 - 17:42
1
respuesta

Autenticación como tríada de la CIA

Como todos sabemos, los principios de seguridad de la información se expresan como tríada de la CIA, es decir, confidencialidad, integridad y disponibilidad. Me pregunto por qué la autenticación no forma parte de la tríada de la CIA como un fact...
hecha 18.01.2018 - 01:11