Preguntas con etiqueta 'nsa'

2
respuestas

¿HTTPS lo protege de las huellas dactilares de la NSA?

Hemos establecido que , para todos los efectos, HTTPS oculta la página que visita en un servidor determinado de las escuchas telefónicas de la red troncal de la NSA, pero no el dominio en sí. Pero eso es solo la correlación IP / dominio (a trav...
hecha 08.01.2015 - 16:55
2
respuestas

¿La contraseña es vulnerable al espionaje de la NSA? [cerrado]

A la luz de la reciente vulnerabilidad del corazón, estoy pensando en cambiar a un servicio como 1Password. Sin embargo, no sé cómo evaluar el riesgo de espionaje de la NSA (u otro gobierno). Entonces, dos preguntas: ¿cómo puedo evaluar el riesg...
hecha 10.04.2014 - 17:43
3
respuestas

¿Con qué frecuencia los atacantes de alto nivel realmente utilizan ataques de día cero?

A principios de esta semana, el jefe de la unidad Operaciones de acceso a medida de la NSA dio una presentación extraordinaria en la conferencia de seguridad Enigma de USENIX . (Las noticias cubren aquí y aquí ; video de la charla aquí ). E...
hecha 29.01.2016 - 22:45
1
respuesta

¿Está utilizando “SHA-256 with RSA-2048 Encryption” un algoritmo de hashing de certificado seguro?

¿Está utilizando "SHA-256 con cifrado RSA-2048" un algoritmo de hash de certificado seguro? No creo que lo sea. Dos ejemplos:
hecha 02.05.2016 - 22:37
1
respuesta

¿Hay agujeros en este diseño de seguridad?

Este diseño es para la seguridad del transporte entre un cliente y un servidor. Estoy planeando usarlo para un sistema de almacenamiento en la nube. Me gustaría que estuviera seguro contra quién-sabe-quién. Intento evitar que alguien (como la...
hecha 11.11.2013 - 14:00
3
respuestas

¿Hay alguna alternativa disponible para RSA? ¿Es la web todavía visible para la NSA?

Después de las revelaciones de Snowden, ¿se está realizando algún cambio masivo al protocolo HTTPS? Por lo que entendí, cualquier comunicación HTTPS todavía es visible para la NSA, ya que puede comprometer el protocolo RSA. ¿Existe alguna alt...
hecha 26.03.2014 - 09:17
2
respuestas

Tor ataques de correlación de tráfico por parte de adversarios globales

Hace poco me encontré con un artículo llamado " Los usuarios se enrutan: la correlación de tráfico en Tor por realistas adversarios "(Aaron Johnson et al) ... lo que parece estar diciendo que los adversarios (como la NSA) que pueden ver grandes...
hecha 12.01.2014 - 02:01
1
respuesta

seguridad de Internet: ¿durante cuánto tiempo almacena la NSA los datos? [cerrado]

Soy consciente de que la NSA recopila cantidades inauditas de datos a través de programas de escuchas por cable como OAKSTAR / STORMBREW / BLARNEY / FAIRVIEW y por otros medios. También sé que la NSA tiene centros de datos muy grandes y costosos...
hecha 29.03.2017 - 19:18
2
respuestas

Ataque en Tor con claves privadas robadas de los nodos principales

¿Qué podría hacer el atacante con las claves privadas robadas de los nodos principales? Tor se basa en 10 nodos principales: moria1 , tor26 . href="https://atlas.torproject.org/#details/4A0CCD2DDC7995083D73F5D667100C8A5831F16D"> Tonga , etc....
hecha 21.09.2013 - 19:09
2
respuestas

Endurecimiento de la cadena Tor / proxy al elegir los países de los relés

Tor es, de hecho, solo una cadena de proxy que consta de 3 proxies. Una razón suficientemente buena to hacer el papeleo puede ser suficiente para anonimizar a un usuario ( el enlace es válido, asumiendo que los registros de la tienda de ISP...
hecha 12.10.2016 - 22:27