Preguntas con etiqueta 'theory'

1
respuesta

¿Abrir problemas en la seguridad?

Sé que puede parecer demasiado teórico, pero me preguntaba si había alguna lista de problemas abiertos conocidos en seguridad. De manera similar, hay problemas abiertos en Teoría de la computación , sería interesante obtener una lista simila...
hecha 08.02.2012 - 22:17
4
respuestas

¿Cuál es la solución a la Ley de Schneier?

Ley de Schneier (que probablemente debería llamarse Ley de Babbage). Declara que:    Cualquiera, del aficionado más despistado.   Al mejor criptógrafo, puede crear.   Un algoritmo que él mismo no puede.   descanso. Creo que está claro q...
hecha 15.04.2011 - 21:12
1
respuesta

¿Cuántas combinaciones de tiempo / resultado conocidas se necesitan para adivinar un secreto de HOTP / TOTP?

Pensé en "recuperar", "determinar", "adivinar", "calcular" o "reproducir" los secretos de HOTP / TOTP cuando solo se conoce el resultado (código de 6 dígitos + tiempo). En caso de que podamos ver la creación en vivo de los códigos HOTP / TOTP...
hecha 20.06.2017 - 11:00
1
respuesta

¿Cuál es el riesgo del hash de puntos / ciclos fijos?

Se ha establecido la sabiduría de hash de la contraseña varias veces con una sal para aumentar el tiempo que toma la iteración de fuerza bruta . Al mismo tiempo (a menos que el algoritmo garantice lo contrario) hay una posibilidad mínima pero...
hecha 27.12.2012 - 14:30
1
respuesta

Anillos de protección contra seguridad basados en capacidad: ¿en qué sentido son diametralmente opuestos?

De enlace    La seguridad basada en capacidades debe contrastarse con un enfoque que use dominios de protección jerárquica. De enlace   Los dominios de protección jerárquicos, a menudo llamados anillos de protección, son mecan...
hecha 02.09.2014 - 03:38
3
respuestas

teoría de redes sociales totalmente encriptada

Tengo esta idea sobre la construcción de una red social que almacena todos sus datos encriptados. La idea es que los datos de un miembro se almacenen en múltiples 'servidores base' (a elección del miembro). Cada miembro tiene 3 conjuntos de dato...
hecha 31.10.2013 - 16:09
2
respuestas

¿Es correcto considerar las auditorías como de carácter exclusivamente "detective"?

Estoy estudiando para el examen CISSP y uno de los puntos de la conferencia de video no tenía mucho sentido para mí. El instructor estaba discutiendo las áreas de administración de control de acceso y comenzó a categorizar ciertas cosas como "pr...
hecha 05.05.2011 - 02:37
2
respuestas

¿Pertenecen 'sudo' y 'su' a la seguridad basada en capacidades?

En Linux, sudo y su pertenecen a Seguridad basada en capacidades ? Por ejemplo, al editar un archivo del sistema, generalmente necesitamos sudo o su para cambiar temporalmente a la raíz del usuario. ¿Este ejemplo...
hecha 02.09.2014 - 16:13
2
respuestas

Teóricamente, ¿cuáles son los mejores métodos de "ingeniería social inversa" para su contraseña y qué tan buenos serían?

Acabo de ver este cómic de SMBC: enlace Me doy cuenta de que esto no es realmente "ingeniería social inversa" como uso típico del término. Sin embargo, me pregunto en teoría qué tan efectivo sería un método como este (o una variante del mis...
hecha 15.12.2015 - 01:38
1
respuesta

¿Existe alguna tecnología que permita ejecutar código en un entorno no confiable?

Imagínese, su computadora está controlada y su tráfico está vigilado (MitM). Por ejemplo, el entorno puede crear una instantánea del proceso y registrar un tráfico. ¿Existe alguna posibilidad de ejecutar el código y evitar que se realice una...
hecha 11.12.2016 - 07:33