Preguntas con etiqueta 'theory'

2
respuestas

ISAKMP y capa OSI

¿Estoy intentando averiguar en qué capa OSI reside el protocolo ISAKMP? No aparece en la lista de protocolos de red de wiki , e Internet dice que está en el transporte. , la red o la capa de aplicación. Descubrí dónde reside en el modelo tc...
hecha 25.11.2014 - 12:06
0
respuestas

Detectar visitantes web controlados por RDP o comprometidos por RAT / RAT-in-the-Browser (RitB)

¿Hay alguna forma de detectar si los visitantes de un sitio web están utilizando Conexión a Escritorio Remoto (RDP) o se han comprometido a través de un tipo de Trojan de Acceso Remoto (Herramienta) / RAT-in-the-Browser (RitB)? Por lo tanto, un...
hecha 11.07.2018 - 17:12
0
respuestas

¿La teoría de control tiene algún uso en las disciplinas de Infosec? [cerrado]

Actualmente estoy estudiando Ingeniería en una universidad europea (aunque no es CEng), y siempre me ha fascinado el campo de seguridad de la red / seguridad de la información. Por lo que sé, crypto es la especialización más matemática, pero...
hecha 13.02.2016 - 17:16
2
respuestas

autorización vs federación vs derecho

Soy vago entre los tres términos siguientes: autorización, federación, derecho (según lo establecido por el producto OpenAM: OpenAM proporciona software de autenticación, autorización, titularidad y federación de código abierto). No puedo distin...
hecha 03.11.2012 - 07:27
1
respuesta

Implicaciones de seguridad de almacenar instantáneas encriptadas en la nube

Tenemos que entregar una aplicación de contabilidad / revisión basada en SQLite de conocimiento cero que se ejecute en Mac 10.6 y superior. Se nos pide que subamos instantáneas de la base de datos a la nube (AWS S3 o GCP) a intervalos regul...
hecha 08.02.2018 - 10:23
1
respuesta

Detectando el estado final del proceso de descifrado con una clave desconocida

Nota: esta pregunta surge exclusivamente de un interés teórico en la investigación de seguridad. Con frecuencia, en la ficción popular vemos piratas informáticos que descifran información secreta en cuestión de segundos. Si bien obviamente...
hecha 23.11.2012 - 12:16
0
respuestas

¿Puede alguien que tenga el cable leer mi SSL? [duplicar]

Esta pregunta tiene que ver con telecomunicaciones por Internet cuando las propias empresas no deben ser confiables / cooperar con gobiernos orientados a la censura, etc. Pregunta: Suponiendo que una empresa de telecomunicaciones es prop...
hecha 20.05.2016 - 16:08
4
respuestas

Teórico - Contraseña de salado con concatenación vs. salado con HMAC

Estaba buscando diferentes métodos de salado e intenté comparar cuál es más seguro para el almacenamiento de contraseñas. Sé que HMAC no fue pensado al principio para el hashing de contraseñas pero se usa ampliamente para ese propósito. También...
hecha 24.04.2017 - 21:29
2
respuestas

¿La seguridad cibernética durará para siempre? [cerrado]

A medida que pasa el tiempo, ¿las computadoras no podrán probar automáticamente las vulnerabilidades hasta el punto en que ya no serán más frecuentes? Lo que esencialmente estoy preguntando es si la seguridad de la información será un campo e...
hecha 28.01.2015 - 02:26