Todas las preguntas

1
respuesta

¿Es posible la captura de pantalla o malware con iMac como pantalla externa?

Si utiliza un iMac externo como pantalla externa (a través del cable Thunderbolt to Thunderbolt, o Mini DisplayPort a Mini DisplayPort, y Command + F2 en el iMac, según iMac Target Display Mode ), ¿existe la posibilidad de que mi MacBook o Thin...
pregunta 13.04.2015 - 04:51
2
respuestas

Asegurar una aplicación de JavaScript con un backend RESTful

Pasé por la pregunta Asegurando un JavaScript individual Aplicación de la página con backend RESTful que tiene discusiones / opciones para asegurar una aplicación del lado del cliente Javascript que invoque las API RESTful. Sin embargo, a p...
pregunta 03.04.2015 - 03:24
2
respuestas

IPsec en multidifusión

Estoy intentando implementar IPSec para la comunicación de multidifusión. Intenté strongSwan para configurar IPSec para unicast pero no es compatible con ningún estándar para ipsec de multidifusión como se indica aquí enlace . Implementé e...
pregunta 13.04.2015 - 14:43
2
respuestas

¿El "dominio de confianza" de Outlook realiza algún tipo de comprobación?

Cuando reciba un correo electrónico con imágenes de un nuevo dominio en Outlook, puede hacer clic con el botón derecho en la dirección y "Marcar este dominio como confiable", que cargará automáticamente todas las fotos en futuros correos electró...
pregunta 08.04.2015 - 05:14
6
respuestas

servidores proxy y computadoras de trabajo restringido

Tengo una computadora emitida por el trabajo que tengo acceso limitado a Internet debido a los protocolos de seguridad establecidos en el dispositivo. Quiero usar esta máquina en casa, por trabajo. Quiero poder ocultar mi dirección IP cuando me...
pregunta 11.03.2015 - 01:56
1
respuesta

Conexión segura entre dos dispositivos móviles (Android y / o iOS)

Tengo un Device A que se comunicará con varios dispositivos en una red (BLE y / o NFC). Todos los dispositivos se manejarán con un Token tras la autenticación, que de alguna manera debe transferirse al Device A a través de...
pregunta 21.04.2015 - 18:40
1
respuesta

proxychains + dnscrypt + tor

Actualmente estoy trabajando en Kali y estoy tratando de mejorar mi seguridad y anonimato en línea. Por favor, tengan paciencia conmigo porque todavía no soy un experto. Buscar y buscar en Google ha dado información útil, pero no lo suficiente,...
pregunta 17.03.2015 - 13:14
1
respuesta

¿Cómo se combinan los procesos de desarrollo de software, OWASP CLASP y MS SDL y los estándares de seguridad?

¿Cómo encajan estos tres conceptos? El Proceso de desarrollo de software ( SDP ) indica las diferentes fases de creación de una aplicación. Los procesos bien conocidos son cascada, espiral, ágil, programación extrema, etc. OWASP Clasp y Mi...
pregunta 07.05.2015 - 15:08
1
respuesta

¿Encadenar VPN para aumentar la privacidad?

Me preguntaba si es posible encadenar muchas VPN, y si lo es, ¿si aumenta la privacidad? Mi pensamiento fue que cada país tiene leyes de retención de datos. Si todos los VPN mantienen registros (incluso si la mayoría de ellos mienten al respe...
pregunta 24.06.2015 - 10:43
1
respuesta

Enviando mensajes cifrados con RSA híbrido, AES y HMAC SHA-256

¿Es esta una estrategia segura para enviar un mensaje cifrado de gran tamaño usando el RSA 2048 híbrido, AES 256 y autenticado con HMAC SHA-256: Dado que Alice ya tiene la clave pública RSA de Bob, Alice: Genera un nuevo IV (PRNG fuert...
pregunta 18.07.2015 - 00:00