Todas las preguntas

2
respuestas

¿Qué es más seguro: RDSI, módem por cable, DSL, T1, etc.?

Esta discusión se produjo después de mostrar a un amigo esta publicación de Security.SE con respecto a los ataques de DNS, y después de leer sobre una Cable módem MITM ataque. Dadas las opciones actuales disponibles para los consumidores, ¿...
pregunta 17.11.2011 - 20:08
4
respuestas

Categorización de datos: Crítico o no

Necesito proporcionar dos medios para proteger los datos dentro de mi aplicación. El primero es usar el modelo de sandbox del sistema operativo (estoy hablando del sistema operativo de teléfonos móviles) y el segundo usar el algoritmo de cifrado...
pregunta 13.07.2011 - 08:45
4
respuestas

Lista de certificación definitiva [cerrado]

¿Qué es una lista de certificados útiles para alguien que desea trabajar en el campo de la seguridad de la información? He oído hablar de CISSP pero, por lo que he entendido, es demasiado avanzado para alguien nuevo en el campo, ya que está...
pregunta 12.10.2012 - 15:44
5
respuestas

Solución de almacenamiento extraíble

Background: Mi organización tiene que encontrar una solución de almacenamiento extraíble. Sin embargo, entiendo que el DOD es bastante estricto con respecto a las unidades flash debido a consideraciones de seguridad. Pregunta : Mis usua...
pregunta 29.11.2011 - 16:00
2
respuestas

¿Cuál es el trasfondo del Desbordamiento del contador de referencia en Microsoft TCP / IP (MS11-083)?

¿Qué tan único es este error? ¿Hay un intento más sofisticado y bien estudiado detrás? ¿Es acidez? El siguiente artículo dice "transmisión continua a UDP". Que corriente ¿Solo una hora corriente de ceros? 1.000.000 PSs de 1601 bytes paquetes...
pregunta 10.11.2011 - 07:17
4
respuestas

Explicar la seguridad frente al rendimiento a un superior no técnico

Mi SO no técnico me encargó la implementación de algún tipo de codificación / decodificación basada en contraseña en una aplicación de Android. También me mostró esta lista de proveedores de seguridad de Android . Naturalmente, eligió el que ti...
pregunta 25.12.2011 - 14:46
3
respuestas

¿Cómo es posible que un virus pueda infectar el sistema si el navegador se inicia con derechos no administrativos?

Si abro mi navegador web (por ejemplo, firefox) en Windows 7 con UAC activado como usuario normal (no administrador), un virus, que usa una fuga de seguridad en mi navegador, solo tendrá privilegios del usuario normal que inició el navegador....
pregunta 20.01.2013 - 23:33
1
respuesta

Concentradores, interruptores y puentes: fallas y superioridad de seguridad

Para mí, no está claro qué opción es buena para crear redes pequeñas / intermedias. Sé que una de las fallas de Hubs es que envían todos los paquetes a todos los nodos conectados a él, a diferencia de Switch, que puede decidir dónde se debe t...
pregunta 07.11.2011 - 18:24
5
respuestas

Hizo clic en el anuncio falso "¡Descargar ahora!" en el sitio de transferencia de archivos (archivo legal con fines legítimos) por accidente; ¿Alguien sabe qué medidas debo tomar?

Un compañero de trabajo me envió un archivo a través de "sendshare", la primera vez que uso el servicio. La página se cargó un poco lentamente y los anuncios llegaron antes del enlace de descarga real. Tenía prisa por obtener el archivo (era un...
pregunta 16.05.2012 - 04:40
3
respuestas

¿Por qué sería una buena idea que alguien obtenga un YubiKey? [cerrado]

¿Para qué usos sería inteligente obtener una YubiKey?     
pregunta 31.07.2012 - 15:10