Todas las preguntas

3
respuestas

¿Cómo forzar a TODOS los programas a usar mi Proxy?

Tengo un proxy local en mi PC. (localhost: 8888) Pero desafortunadamente hay muchos programas que no pueden pasar por este proxy. Entonces, ¿cómo puedo forzar a todos mis programas a pasar por mi proxy local (o hacer un túnel de mis conexiones a...
pregunta 15.11.2011 - 10:32
3
respuestas

¿Puede el cifrado dos veces con dos claves en diferentes secuencias llevar al mismo resultado?

Estoy buscando un algoritmo de cifrado para uno de mis documentos actuales. El requisito básico es que, supongamos que tengo dos claves k1 y k2, y la E (k1, t) significa cifrar t con la clave k1. ¿Hay algún algoritmo de cifrado que satisfaga...
pregunta 01.03.2013 - 03:16
3
respuestas

¿La instalación de un sitio web de 'restablecer contraseña' entrega demasiada información?

Si un sitio web tiene una función de restablecimiento de contraseña (que enviará por correo electrónico al titular de la cuenta un enlace de restablecimiento) , ¿revela esta instalación demasiada información al permitir que alguien investigue...
pregunta 08.11.2012 - 11:10
2
respuestas

¿Cuáles son los elementos clave de un buen requisito de seguridad?

¿Qué aspecto tiene un buen requisito de seguridad para una aplicación? Estoy hablando de requisitos de seguridad tanto funcionales como no funcionales aquí. Por razones de trazabilidad, considero importante que el requisito sea completamente...
pregunta 28.03.2012 - 11:43
1
respuesta

¿Cómo amenazaría exactamente la seguridad de Internet el bloqueo de DNS al estilo SOPA?

Un punto que se sigue mencionando en el debate de SOPA es que el DNS que lo bloquea prescribe causará problemas de seguridad. ¿Alguien puede explicar en términos sencillos exactamente cómo SOPA amenaza la seguridad de Internet?     
pregunta 24.12.2011 - 13:52
1
respuesta

Es posible el factor dual durante el arranque con todo el cifrado del disco en Mac FileVault 2

Mac FileVault 2 es el cifrado de disco predeterminado para Mac más recientes que se produce en la fase de preinicio de EFI. El desafío aquí es que la mayoría de los controladores de tarjetas inteligentes se cargan después de que se cargue el sis...
pregunta 04.12.2012 - 03:40
2
respuestas

¿Software AV remoto de huella digital en máquinas LAN?

¿Alguien sabe de un método para hacer huellas digitales en la LAN y descubrir qué tipo de software AV está instalado?     
pregunta 24.02.2012 - 20:40
2
respuestas

¿Qué preguntas debo hacerle a un proveedor que proporciona correo electrónico cifrado alojado?

Estoy evaluando a un proveedor de servicios que realiza las siguientes funciones con el correo electrónico: Un usuario inicia sesión en una aplicación basada en web a través de una conexión SSL. El correo electrónico está compuesto en un n...
pregunta 28.09.2011 - 19:11
1
respuesta

¿Cómo uso las funciones de virtualización de Windows 7 para evitar la confianza transitiva de las credenciales de administrador?

Estoy explorando el uso de máquinas virtuales para separar mis acciones administrativas de las acciones de usuario estándar en Windows 7. El objetivo es limitar mi riesgo y mi exposición al usar" RunAs "para abrir una aplicación o archivo comp...
pregunta 29.09.2011 - 20:59
3
respuestas

¿la preparación para CCNA agregaría "significativamente" a mi conocimiento como evaluador de penetración?

Soy un estudiante de posgrado y programador autodidacta. Me concentré en las redes de computadoras y amp; Sistemas operativos más durante mis estudios de pregrado. Puedo explicar los protocolos que se usan habitualmente al detectar el tráfico en...
pregunta 10.11.2011 - 13:10