Preguntas con etiqueta 'protocols'

2
respuestas

¿Qué protocolos existen para el chat de grupo cifrado de extremo a extremo?

Estoy buscando protocolos existentes para un chat grupal con dos cosas: De extremo a extremo encriptado. Lo que usted esperaría: los miembros del chat solo pueden descifrar los mensajes y se detecta manipulación de mensajes. No debe ci...
hecha 11.06.2016 - 22:30
3
respuestas

Apretón de manos de cuatro vías en WPA-Personal (WPA-PSK)

¿Puede alguien explicarme en qué consiste el Apretón de manos de cuatro vías en WPA-Personal (WPA con clave precompartida), qué información se envía entre AP y el cliente, cómo es posible encontrar el AP precompartido? Llave de estas informacion...
hecha 28.07.2012 - 10:46
2
respuestas

¿El funcionamiento interno de la seguridad de iMessage?

Este es un artículo muy interesante sobre el iMessage Tecnología utilizada en los dispositivos de comunicación muy populares de Apple. Hasta el momento, no ha habido muchos detalles técnicos publicados por Apple. Esperemos que alguien aquí pue...
hecha 20.08.2012 - 11:04
4
respuestas

¿Por qué TLS 1.3 eliminó AES-CBC?

Estaba viendo este video sobre TLS 1.3: " Implementando el TLS 1.3: lo grande, lo bueno y lo malo (33c3) "y me sorprendió un poco verlo en su esfuerzo por brindar    "Menos opciones, mejores" eliminaron AES-CBC como modo de cifrad...
hecha 08.02.2017 - 17:30
6
respuestas

¿Cómo implementar la autenticación multifactor mediante un generador de token?

Me gustaría implementar la autenticación multifactor en algunos proyectos. Ahora el primer factor sería el nombre de usuario y la contraseña, para el segundo factor me gustaría usar un generador de tokens. Estos tokens tendrían 6 caractere...
hecha 10.10.2011 - 13:51
1
respuesta

seguridad del protocolo rsync nativo

¿Es seguro el protocolo rsync nativo (puerto 873)? ¿Cifra datos o credenciales? Estoy planeando usar rsync para almacenar archivos encriptados en la nube, me pregunto si la contraseña se transfiere de forma clara.     
hecha 01.08.2011 - 15:55
3
respuestas

¿Cómo funciona la diáspora?

Escucho todo este bombo sobre la descentralización de la Diáspora, pero la única información que puedo encontrar en su sitio web oficial y el artículo de Wikipedia es que varias personas pueden ejecutar los servidores de Diaspora. Las princi...
hecha 14.05.2011 - 13:58
3
respuestas

¿Es posible el cifrado fuera del registro con el correo electrónico?

El mundo de la mensajería instantánea tiene cifrado fuera del registro, lo que significa que obtiene autenticación, cifrado y denegación de reenvío . El material clave se publica después de que finaliza una sesión, de modo que un intruso podría...
hecha 12.08.2013 - 02:56
1
respuesta

Cifrado de respaldo seguro con OpenSSL

Lo sé, el consejo general es "mantener las manos alejadas de las cosas criptográficas". Y la forma estándar de cifrar datos de copia de seguridad de forma segura sería utilizando GnuPG. Sin embargo, para un ejercicio bastante académico, me gusta...
hecha 12.08.2015 - 12:45
1
respuesta

¿Por qué es tan simple la falsificación del identificador de llamadas y la captura de los delincuentes?

Hay un montón de software que le permite al usuario ingresar la información de un destinatario y la información de un originador falso, y el software completará la identificación del identificador de llamadas. Estoy tratando de entender por qué...
hecha 20.12.2017 - 16:13