Todas las preguntas

1
respuesta

¿Por qué usar un administrador de contraseñas para proteger los inicios de sesión del navegador cuando se descuida el cliente de correo electrónico?

Los amigos usan administradores de contraseñas como Lastpass o Dashlane, que tienen complementos para el navegador, pero no para los clientes de correo electrónico (thunderbird o livemail). Pero seguramente la contraseña del correo electrónico e...
pregunta 11.04.2015 - 17:32
2
respuestas

¿Qué está haciendo si observa un ataque MITM contra un servidor Linux? [cerrado]

Obtuve esta pregunta en una entrevista de trabajo, pero no sabía la respuesta. Creo que esperaban algunos comandos o paquetes de shell, que pueden ayudar a reaccionar ante el ataque. Supongamos que usted es un administrador del sistema y trabaja...
pregunta 23.03.2015 - 14:40
1
respuesta

¿Qué documentos de seguridad suelen compartir los proveedores con sus clientes?

En el contexto de hospedaje administrado / en la nube, ¿qué nivel de información suele compartir un proveedor (bajo NDA) con sus clientes para fines de evaluación de riesgo de auditoría de cumplimiento / de terceros? ¿Qué documentos están genera...
pregunta 24.04.2015 - 19:34
1
respuesta

IPsec: ¿Está AH en modo túnel seguro?

Tengo una VPN IPsec de sitio a sitio que tenía un bajo rendimiento (10 -20% de velocidad de carga / descarga como porcentaje del ancho de banda del circuito WAN disponible) cuando uso ESP en modo túnel con cifrado DES y autenticación MD5. Despué...
pregunta 15.03.2015 - 21:20
3
respuestas

¿Cómo evito la recuperación de archivos SSD?

Uso un SSD Kingston V300 (específicamente SV300S37A) De acuerdo con esta respuesta    Las "mejores" unidades de disco modernas admiten una funcionalidad de borrado seguro específica del proveedor. Ejemplos de esto son la nueva serie 320...
pregunta 16.05.2015 - 18:07
1
respuesta

Acceder a las cuentas de usuario sin pedir su contraseña

No me gusta pedir a mis usuarios (red de Windows) sus contraseñas, no parece una buena práctica de seguridad. También quiero entrenar a mis usuarios para que nunca le den su contraseña a nadie si la piden. Pero hay ciertas cosas que solo necesit...
pregunta 15.04.2015 - 01:41
2
respuestas

¿Diferencia entre la seguridad cibernética y la seguridad de la información?

¿Cuál es la diferencia entre una política de seguridad de TI, una política de seguridad de la información y una política de seguridad cibernética?     
pregunta 18.10.2017 - 06:50
1
respuesta

Campo de confianza del propietario de PGP y Firma Distinción de campo de confianza

Estoy leyendo los Principios y Prácticas de Criptografía y Seguridad de Red (5ta ed, p584) y leyendo sobre los llaveros de PGP, estoy un poco confundido acerca de las diferencias entre el campo de confianza del propietario y el campo de confianz...
pregunta 21.04.2015 - 20:26
1
respuesta

¿Cómo calcular el factor de exposición?

¿Cómo puedo calcular una sola expectativa de pérdida sin un Factor de Exposición dado? ¿Puede alguien explicarme, por favor?     
pregunta 19.04.2015 - 02:27
3
respuestas

Eliminar de forma segura el archivo original después del cifrado

Mi aplicación encripta un archivo y el resultado se escribe en uno diferente. ¿Cómo elimino con seguridad el original (C ++)? Actualizar . ¡Guauu! El problema es más complicado de lo que pensaba ... 1) El propósito de mi aplicación es cif...
pregunta 11.05.2015 - 10:15