Todas las preguntas

7
respuestas

¿Se puede destruir un disco duro por ahogamiento?

Estas son algunas formas de eliminando el disco duro unidades : empresas especiales, desmagnetización, martilleo, separación. ¿Se puede lograr esto más rápido ahogándolo? Llene una cubeta con agua, tal vez agregue algunos productos de limp...
pregunta 31.05.2013 - 08:27
5
respuestas

¿Es el rechazo de la escritura a USB realmente una forma eficiente de evitar la fuga de datos?

En mi organización, existe una política de grupo que evita que los usuarios escriban datos en una memoria USB. Esto siempre me pareció un poco inútil para PITA, solo "una de esas cosas ...". Lo olvido tan a menudo como no, ya que puedo descarg...
pregunta 09.06.2016 - 19:08
6
respuestas

Chrome: su conexión es privada pero alguien podría cambiar el aspecto de la página

Me encontré con este (govt) sitio web que debería estar protegido por HTTPS, pero Chrome no muestra el candado verde. En su lugar, muestra esto: ¿Qué significa? ¿Cómo pueden los atacantes aprovechar esta vulnerabilidad?     
pregunta 16.08.2016 - 02:10
1
respuesta

¿Es posible falsificar el campo 'recibido' en el correo electrónico?

Hace poco recibí un correo electrónico extraño. El correo electrónico tiene diferentes campos From y Reply-To . También tiene To establecido en Undisclosed recipients pero no es crucial. Al principio pensé que era f...
pregunta 03.10.2018 - 10:10
3
respuestas

¿Los dominios que solo hacen redirecciones (también conocidas como pequeñas URL) deben estar cifrados (https)?

Para esta pregunta usaré los siguientes dominios: example.com - una tienda en línea exmpl.com : un dominio que se usa para compartir elementos. exmpl.com se usará para las redirecciones (por ejemplo, http://exm...
pregunta 19.01.2018 - 12:39
2
respuestas

¿Cómo ayuda realmente la integridad del sub-recurso?

La integridad del sub-recurso básicamente me permite saber que un recurso que estoy a punto de descargar es válido, porque el hash de su contenido coincide con lo que espero. Pero esto supone que ya estoy ejecutando en algún código confiable...
pregunta 10.09.2018 - 22:22
3
respuestas

Cifrado y compresión de datos

Si queremos tanto el cifrado como la compresión durante la transmisión, ¿cuál será el orden más preferible? Encripta y luego comprime Comprimir y luego cifrar
pregunta 10.09.2012 - 13:25
5
respuestas

¿Se puede configurar el servidor HTTPS sin un certificado de servidor?

Me he dado cuenta de que se puede configurar una conexión HTTPS con el servidor configurado para usar un certificado y, cuando se requiere seguridad adicional, el servidor puede solicitar al cliente que proporcione un certificado de cliente, lo...
pregunta 08.07.2013 - 11:21
2
respuestas

¿Cuál es la diferencia entre HMAC-SHA256 (clave, datos) y SHA256 (clave + datos)

¿Hay algo diferente en cuanto a la seguridad de estos dos algoritmos de hash? ¿HMAC "fusiona" los datos y la clave de una forma especial que es más consciente de la seguridad?     
pregunta 20.01.2015 - 04:19
3
respuestas

¿Qué tan grande es una palabra canaria en Linux, típicamente?

Una canary word es una secuencia de bits colocada en el límite entre un búfer (como una pila) y controlar los datos en un programa, como una forma de detectar y reaccionar a los desbordamientos de búferes. ¿Cuántos bits de longitud tienen e...
pregunta 23.01.2017 - 00:38