Todas las preguntas

2
respuestas

LUKS, ¿cómo hacer una frase de contraseña lo más fuerte posible y razonable?

Digamos que tengo un volumen cifrado bajo LUKS con una clave de 512 bits. Eso significaría que hay 2 ^ 512 de los valores posibles que puede ser la clave. Ahora necesito una frase de contraseña que sea al menos tan resistente a la fuer...
pregunta 22.02.2015 - 18:06
2
respuestas

Dónde almacenar las contraseñas de las unidades de respaldo cifradas

Tengo todos mis discos duros de copia de seguridad cifrados con LUKS. Actualmente, la frase de contraseña es más de 25 contraseñas aleatorias que almaceno en mi administrador de contraseñas KeePassX. Dado que tengo las unidades de respaldo para...
pregunta 21.12.2014 - 11:44
2
respuestas

¿Se puede detectar un keylogger de hardware mediante la medición de la micro tensión USB?

En general, los keyloggers de hardware son más difíciles de detectar. Pero si las computadoras pueden medir el consumo de voltaje exacto de sus periféricos, ¿podría detectarse un keylogger de hardware comparando el consumo de energía normal d...
pregunta 14.10.2014 - 15:25
2
respuestas

Aclaración sobre ser compatible con PCI

Entonces, digamos que tenemos un sitio de producción que requiere acceso de VPN al centro de datos. También tenemos un centro de datos dev / qa en un centro de datos separado con su propia conexión VPN. Cuando estamos sentados en la oficina, ten...
pregunta 17.02.2015 - 19:29
1
respuesta

¿Es una mala idea usar un nombre de dominio para acceder a mi VPN?

Estoy usando una VPN principalmente para limitar el acceso a mis servidores, ya que tiene una dirección IP estática. ¿Es una mala práctica usar un nombre de dominio para acceder a mi VPN? Es decir, ¿está bien usar vpn.example.com, o debo acce...
pregunta 04.01.2015 - 20:40
3
respuestas

¿Cumplimiento de la HIPAA en los foros web?

Si un sitio web tiene un foro privado (la membresía no es gratuita) donde las personas pueden hacer preguntas de salud y pagar. Los médicos están cerca para responderlas, ¿se aplican las reglas normales de cumplimiento de HIPAA? En cualquier...
pregunta 07.10.2011 - 21:00
3
respuestas

Generador NetFlow de código abierto

Los enrutadores de Cisco pueden generar NetFlow que pueden capturarse y analizarse para administrar lo que está sucediendo. en su red. Desafortunadamente, no tengo un enrutador de Cisco en mi caja de herramientas, así que busco una solución de...
pregunta 03.02.2012 - 03:37
2
respuestas

¿Qué tipo de ataques relacionados con caché existe en la Web?

¿Qué tipo de ataques relacionados con el caché existe en el mundo web moderno? El único que conozco es envenenamiento de caché . ¿Hay algo más de lo que debería preocuparme?     
pregunta 17.01.2012 - 01:54
2
respuestas

Vulnerabilidad de OpenSSL CVE-2015-0205

Parece que no puedo entender la siguiente vulnerabilidad en OpenSSL: DH client certificates accepted without verification [Server] (CVE-2015-0205) ============================================================================= Severity: Low An...
pregunta 26.01.2015 - 18:29
2
respuestas

Proteger el acceso a una tarjeta SD

¿Cómo puedo proteger el acceso a una tarjeta SD para que solo los usuarios autorizados puedan leer o modificar el contenido de la tarjeta SD? Actualmente todos los que tienen acceso físico a la tarjeta SD pueden leer o modificar todo.     
pregunta 24.10.2011 - 14:18