Preguntas con etiqueta 'nsa'

1
respuesta

Posibilidad de usar CA como un punto de ataque por parte de organizaciones gubernamentales bajo su presión

Siempre me preocupó el modelo de confianza detrás de las cosas de CA que usamos. Bueno, para la mayoría de nosotros, está bien confiar en ellos, ya que son organizaciones confiables con un montón de experiencia sólida. Los navegadores confían en...
hecha 19.08.2014 - 22:27
1
respuesta

Imagine que encontré un algoritmo rápido para la factorización prima. ¿Qué hacer? ¿A quién contactar? [cerrado]

A menudo juego con números primos, solo por diversión. Imagínese, encontré un algoritmo por accidente que factoriza los números en sus partes principales exactamente tan rápido como multiplicándolos en primer lugar. Sé que esto es extremadamente...
hecha 27.08.2018 - 01:28
4
respuestas

¿Están seguros los volúmenes de Truecrypt de las agencias gubernamentales? [cerrado]

¿Tengo algunos volúmenes de Truecrypt almacenados en mi unidad USB y me gustaría saber si están a salvo de ser descifrados por el FBI o por alguna agencia gubernamental? Algunas personas dicen que Full Disk Encryption evitará que el FBI entre en...
hecha 30.03.2014 - 17:00
4
respuestas

Si la NSA obligó a cada Autoridad de Certificación de los EE. UU. a entregar sus claves, ¿cuál sería la amenaza?

Say the NSA le entrega a Comodo una NSL y les obliga a renunciar a todas sus claves de firma y cualquier otra cosa que necesiten. Luego, haz esto a cualquier otra compañía de CA. ¿Cuáles serían los efectos secundarios de esto?     
hecha 21.12.2016 - 18:45
2
respuestas

¿Está sin clasificar una clasificación?

La respuesta que proporcionan muchas fuentes es "técnicamente, no, sin clasificar no es una clasificación", pero a menudo se refieren específicamente a SBU o FOUO sin clasificar. Además de eso ... cualquier respuesta que comience con "técnicamen...
hecha 30.09.2015 - 03:04
3
respuestas

¿Cómo lo hizo Snowden? [cerrado]

Todos hemos leído sobre cómo Edward Snowden tuvo acceso a miles de documentos clasificados y los compartimos con los periodistas. ¿Pero cómo lo hizo él? Obtuvo acceso a toneladas de documentos para los que no estaba autorizado, es decir, que no...
hecha 08.11.2013 - 22:32
3
respuestas

¿Qué tan seguro es XMPP con certificados SSL autofirmados?

Estoy buscando una manera fácil de configurar una infraestructura de mensajería instantánea simple que proteja los mensajes en tránsito y que evite tener registros en lugares que ni yo ni alguien en quien confío controlamos. Tengo mi sede en Ale...
hecha 16.12.2013 - 15:55
2
respuestas

¿Qué modelo de amenaza implica algún beneficio para los traficantes de drogas que usan teléfonos tontos de barra de caramelo para negocios con iPhones para uso personal?

Quiero decir que si la policía u otros actores estatales están vigilando sus comunicaciones, tiene sentido que sea anónimo, pero acabo de ver a un tipo que obviamente era un traficante de drogas en la clandestinidad con un iPhone en una mano y d...
hecha 02.11.2017 - 18:38
1
respuesta

Implicaciones de privacidad de la comunicación secreta 3G de la CPU de Intel (Anti Theft 3.0)

Por lo que entiendo, casi todas las CPU Intel producidas desde Sandy-Bridge tienen capacidades 3G "secretas" en su IME (Intel Management Engine). Este IME tiene acceso completo al bus de memoria y prácticamente a toda su computadora y no hay man...
hecha 31.03.2017 - 11:58
1
respuesta

Maximizando el ancho de banda disponible para enmascarar la transferencia de datos y mitigar los ataques de correlación VPN

Desde hace una semana, ahora me encuentro viviendo en uno de los estados vigilados en el mundo. No me gusta esto por razones ideológicas. Por lo tanto, adquiriré una suscripción vpn para el tráfico de mi familia en línea y configuraré una ruta...
hecha 04.12.2016 - 21:18