Todas las preguntas

1
respuesta

¿Qué evidencia hay de que SpiderOak es significativamente diferente de Lavabit?

En 2013 Lavabit se cerró porque una agencia de los EE. UU. exigía el acceso a sus claves SSL privadas y básicamente a los valores en cualquier usuarios en los que EE. UU. estaba interesado. Lavabit cerró en lugar de dar ese acceso a EE. UU....
pregunta 22.12.2014 - 19:02
1
respuesta

¿Pueden ver los administradores de redes wifi a través de servidores proxy?

He visto muchas VPN y los sitios de "cuál es mi dirección IP" confirman que los extraños no pueden saber dónde estoy realmente cuando los estoy usando, pero no he podido obtener mi propia WiFi todavía, así que no sé qué privilegios tienen. ¿Pued...
pregunta 03.11.2014 - 18:34
1
respuesta

¿Habitación segura / segura?

Estuve involucrado en este proyecto donde el desarrollo se subcontrató a una empresa de consultoría, pero para cerrar el acuerdo, la compañía de consultoría tenía que establecer una sala en su oficina con acceso restringido para que solo pudiera...
pregunta 04.09.2014 - 02:22
1
respuesta

¿Qué documentación puedo pedirle a un proveedor para que demuestre el cumplimiento con HIPAA?

Durante el año pasado, varios proveedores con los que he contratado han declarado que cumplen con la leyenda. Les he pedido la documentación de su cumplimiento y nunca he visto ninguna. Yo esperaría una auditoría firmada por un tercero, o una li...
pregunta 06.12.2014 - 23:02
5
respuestas

¿Debo destruir documentos con solo detalles de nombre y dirección?

Rutamente destruyo documentos con información personal para protegerme y proteger a otros contra el robo de identidad. No tengo dudas de que destruir cualquier documento con números de identificación, detalles de cuenta y similares es una buena...
pregunta 24.10.2014 - 13:07
2
respuestas

¿En qué situaciones la parametrización de una consulta NO impide la inyección SQL?

Aunque esto no es muy común, sé que la Inyección SQL todavía es posible con una consulta parametrizada, si está llamando a un procedimiento almacenado que usa un parámetro para construir y ejecutar SQL dinámico. Tengo curiosidad por ver si ha...
pregunta 19.11.2014 - 21:26
2
respuestas

Oscilador de anillo: Generador de números aleatorios verdaderos (TRNG) versus función físicamente inclonable (PUF)

Los osciladores en anillo se pueden usar en hardware verdadero generador de números aleatorios (TRNG), y también en funciones físicamente inclonables (PUFs). Los diseños parecen bastante similares: TRNG basado en osciladores de anill...
pregunta 17.02.2015 - 14:02
2
respuestas

¿Qué hay detrás de este shellcode complicado en Linux?

Es prácticamente mi primera vez jugando con un exploit de desbordamiento de búfer. He escrito un programa de C simple que es vulnerable a los desbordamientos de búfer: #include <stdio.h> #include <stdlib.h> #include <string.h>...
pregunta 17.03.2017 - 11:45
4
respuestas

Detectando el navegador Tor usando SIEM

Estoy buscando una forma posible de identificar la actividad del Navegador Tor utilizando QRadar. Tenemos Firewall integrado y amp; IPS (Sin Control de Aplicaciones. Por lo tanto, no es una opción posible). Revisé el enlace enlace pero no pude...
pregunta 25.04.2017 - 19:58
2
respuestas

¿Cómo se mantienen los honeypots seguros durante 0 días y las nuevas vulnerabilidades?

Si honeypots están diseñados para un conjunto específico de exploits, como la inyección SQL y XSS, ¿cómo se protegen contra otros ataques? Por ejemplo, si he creado un honeypot hace unos meses, y todavía había corriendo, ¿sería seguro de neurosi...
pregunta 16.12.2014 - 21:01