Todas las preguntas

2
respuestas

Protegiendo el BIOS de malware [cerrado]

El BIOS funciona a un nivel más bajo que el sistema operativo, por lo que el software antivirus no puede analizarlo. ¿Hay algún otro software de seguridad que deberíamos usar para proteger el BIOS?     
pregunta 27.04.2015 - 14:42
1
respuesta

¿Hay un estudio sobre cuántos sitios web están guardando contraseñas como texto sin formato? [cerrado]

Para un trabajo de investigación sobre contraseñas, busco una fuente que ofrezca una estimación real de cuántos sitios web guardan las contraseñas de sus usuarios como texto sin formato en sus servidores. ¿Hay algún estudio que haya tratado e...
pregunta 10.02.2015 - 12:04
3
respuestas

¿Una computadora insegura en la red inalámbrica de mi hogar amenaza a otras máquinas?

Tengo una red inalámbrica basada en DD-WRT con una contraseña segura. Sin embargo, otras máquinas en la red pueden no estar tan protegidas como la mía. Si estas máquinas están comprometidas, ¿me temo que el atacante pueda piratear mi máquina más...
pregunta 04.08.2014 - 22:07
1
respuesta

El escritorio parpadea Pantalla de bloqueo pasado

Estoy usando Fedora 22 con Gnomo 3 . Tengo una contraseña configurada para mi cuenta de usuario, por lo que cuando mi computadora portátil se despierta, me aparece la pantalla de bloqueo y debo ingresar mi contraseña antes de acceder a mi esc...
pregunta 16.06.2015 - 01:10
2
respuestas

¿Por qué un escaneo de nmap da resultados diferentes dependiendo de si se ejecuta desde dentro o fuera de una LAN?

Estoy probando / configurando un enrutador / firewall Thompson TG585v7. Resultados al ejecutar nmap desde una computadora DENTRO de la LAN $ sudo nmap -O 210.86.xxx.xxx Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-22 10:55 NZDT...
pregunta 21.02.2015 - 22:28
1
respuesta

¿Un navegador tiene que realizar varias solicitudes para verificar una cadena de certificados SSL?

Me he enterado de que los certificados SSL se pueden encadenar, y el navegador utilizará la clave pública del emisor para verificar la firma del emisor. He leído este artículo, que tiene un diagrama muy útil, pero no responde a mi pregunta espec...
pregunta 03.03.2015 - 02:37
4
respuestas

¿Cómo otorgar derechos a un administrador del sistema en una aplicación?

Estoy diseñando un modelo de seguridad para una aplicación web que restringe el acceso a ciertas partes de la aplicación en función de los derechos y permisos que tenga el usuario. Estos derechos y permisos se agrupan en roles que cada usuario p...
pregunta 03.06.2015 - 17:29
2
respuestas

¿Es seguro habilitar el soporte SSLv2 ClientHello?

Tras el ataque de POODLE, muchos sitios web han eliminado el soporte para SSLv3. Sin embargo, algunos clientes que todavía tienen un uso relativamente común a partir de mayo de 2015 aún inician el protocolo de enlace con un mensaje de Clientvell...
pregunta 22.05.2015 - 23:56
1
respuesta

Comportamiento diferente del certificado SSL con Chrome en el escritorio frente a Chrome en iOS

Tenemos un sitio web, enlace , que tiene un certificado GeoTrust multi-SAN. El certificado está actualizado, usando SHA-256, TLS 1.2, etc. Cuando vemos el sitio en Chrome en varios sistemas de escritorio, muestra el candado verde en la barra de...
pregunta 21.05.2015 - 20:51
2
respuestas

Beneficios de RECHAZAR sobre DROP en una sola PC

Recientemente me enteré de la diferencia entre DROP y REJECT en un firewall. Entiendo que REJECT es mejor porque cierra la conexión inmediatamente en lugar de esperar el tiempo de espera como lo hace DROP, y también es mejor para la solución...
pregunta 13.10.2013 - 13:28