Preguntas con etiqueta 'nsa'

3
respuestas

¿Tiene la NSA / CIA la capacidad de descifrar AES?

Dudo que alguien sepa si realmente cuenta con esta tecnología, pero desde una perspectiva técnica, ¿esto parece algo a lo que tendrían acceso las grandes agencias? AES ha estado fuera hace casi 20 años, me parecería increíble que las agencias de...
hecha 17.11.2017 - 21:30
2
respuestas

¿Puede el prisma conocer incluso datos fuera de los centros de datos de EE. UU.?

Me gustaría saber si el US Prism puede conocer incluso los datos fuera de los centros de datos de EE. UU. Por ejemplo, si tengo mis propios servidores y todos los datos en servidores de la India pero he estado usando algunos servicios como ac...
hecha 09.12.2014 - 20:52
1
respuesta

¿Encontrar miniaturas eliminadas de las páginas web que visité significa que estoy bajo vigilancia?

He formateado accidentalmente mi disco duro externo. Usé varios programas de recuperación y cuando se recuperó, encontré muchos archivos que nunca los he guardado en ese disco duro, como las miniaturas de las imágenes y páginas web que he visita...
hecha 29.08.2016 - 16:41
1
respuesta

¿Se puede comprometer un sistema operativo .iso descargado de Microsoft.com después de la descarga?

He examinado y considerado Pregunta sobre la posible infección ISO y la verificación ISO y ¿Cómo verifico el hash de una ISO? Me ha preocupado la seguridad y he leído mucho sobre stuxnet y he escuchado mucho últimamente sobre el explo...
hecha 13.11.2017 - 22:46
2
respuestas

¿Puede el paquete del navegador Tor ser atacado de esta manera?

Al usar el paquete del navegador Tor, carga check.torproject.org al inicio. Le informa cuándo hay actualizaciones de seguridad para las descargas y le permite hacer clic en un enlace para obtenerla. La forma en que los usuarios saben q...
hecha 20.11.2013 - 22:05
1
respuesta

Diferencias en el manejo de datos clasificados

¿Es la diferencia en la fuerza de los algoritmos criptográficos la única diferencia entre el manejo de información TOP SECRET y SECRET? Decir en NSA Suite B, se recomienda lo siguiente: - SECRET: AES128, SHA256, ECHD256 y ECDSA256 - SECRETO SU...
hecha 13.02.2017 - 10:57
1
respuesta

¿Las burbujas binarias de Linux contienen algún agujero de seguridad intencional?

Esta pregunta cubre los riesgos de aceptar blobs binarios en la distribución de uno. Esta puede ser una pregunta de conspiración muy paranoica. Pero teniendo en cuenta todos los temas relacionados con la NSA en 2013, no podemos dejar de pen...
hecha 05.02.2014 - 19:26
4
respuestas

¿Es posible firmar digitalmente información con una contraseña?

Estoy creando un servicio de almacenamiento en la nube y necesito tener la capacidad de proporcionar seguridad confiable para los clientes. En mi pregunta anterior , Utilicé un esquema diferente y dije que publicaría una nueva pregunta. Tod...
hecha 11.11.2013 - 15:52
1
respuesta

¿Cuáles son las características de seguridad del "correo electrónico seguro" propuesto de Brasil? [cerrado]

Brazil ha anunciado que creará una alternativa de correo electrónico segura a la luz de los programas de espionaje de la NSA. La compañía Correios implementará el contrato durante el próximo año más o menos. ¿Cuáles son las característica...
hecha 04.10.2013 - 13:54
2
respuestas

La mejor fuente de orientación de configuración de seguridad

A lo largo de los años, he utilizado una serie de diferentes fuentes de orientación de configuración de seguridad para un espectro de sistemas que incluyen, por ejemplo: enlace enlace enlace enlace enlace enlace etc....
hecha 05.10.2018 - 02:26