Todas las preguntas

1
respuesta

Construyendo un proyecto en ARM Cortex-M, ¿puedo hacer algo para mantener la IP segura? Tratar con imitaciones chinas y harto de eso.

Los chinos han decidido estafar un producto PIC que hago. Cambiando a ARM por otras razones, principalmente porque Microchip es una broma, ya sea STM32 o NXP LPC, el chip exacto todavía está abierto. Hay sitios que afirman tener vulnerabilida...
pregunta 09.09.2015 - 16:11
1
respuesta

L2TP / IPSec: autenticación mutua ANTES de que el usuario pueda acceder a VPN

Me encontré con una pregunta    Usted es el administrador de red de su empresa. Has desplegado   Windows Server 2008 en todos los servidores de su empresa.       Ha implementado el rol de Servicio de acceso y política de red en un   Servidor...
pregunta 02.11.2014 - 23:04
2
respuestas

¿Es seguro usar preyproject?

proyecto de presa rastrea dispositivos móviles y ayuda a encontrar dispositivos robados. ¿Es seguro desde la perspectiva de privacidad? ¿Cómo puedo saber que no me espía?     
pregunta 09.09.2014 - 16:39
2
respuestas

Discos duros de solo lectura

¿Alguien ha encontrado un SSD o HDD 2.5 que tenga un interruptor físico de solo lectura similar a esto ? ¿O un gabinete que puede hacer que un disco duro sea de solo lectura?     
pregunta 04.11.2014 - 04:28
1
respuesta

OpenVPN: ¿Ubicación de almacenamiento y creación de claves / certificados?

Estoy reconfigurando alguna infraestructura OpenVPN para que sea más segura que la original y quería una guía. Se observa que la mejor política de seguridad es mantener a la Autoridad de certificación (CA) fuera de línea y separada del servid...
pregunta 07.09.2014 - 21:17
2
respuestas

¿Dónde puede fallar 2 factores en Google?

Fui una de las personas que pensaron que habilitar el factor 2 en Apple habría impedido la descarga de imágenes desde iCloud; Recientemente se me indicó que, de hecho, estaba muy equivocado. El factor 2 de Apple solo funciona en un subconjunto d...
pregunta 06.09.2014 - 18:05
1
respuesta

¿Cómo afectará la desaprobación de SHA1 a las raíces de SHA1 en los almacenes de confianza del sistema operativo / navegador?

Entiendo que la política de desaprobación de SHA1 se aplica a los certificados e intermediarios de entidades finales de SHA2 de CA a partir de enero de 2017, pero ¿cómo afectará esta política a los certificados raíz reales en los almacenes de co...
pregunta 23.11.2014 - 19:40
2
respuestas

¿Verificación de dos factores sin un teléfono móvil?

Actualmente, algunos servicios utilizan una segunda capa de visualización si inician sesión desde un nuevo dispositivo: Gmail y Facebook envían un mensaje de texto o llaman con un código Facebook genera un código en la aplicación móvil...
pregunta 05.09.2014 - 12:36
2
respuestas

Redirección de Phishing / Malware a través de AdExchange en Android

Isue: Ayer descubrí un comportamiento extraño en Aplicación Chefkoch.de . Durante la búsqueda de la receta, Firefoxseabreconunapantalladeadvertenciadephishing(enalemán). Estosucediónosoloenestarecetaespecífica,sinoencasitodaslasdemásrecet...
pregunta 02.09.2015 - 14:42
1
respuesta

ataque HTTP eliminando PHP-FPM [cerrado]

Alguien comenzó a atacar mi sitio hace unos minutos y esto provocó que PHP-FPM maximice todos los núcleos (4) en mi vps y NGINX ahora está sirviendo 502 a todos los usuarios. Estoy viendo un montón de estas solicitudes con toneladas de agente...
pregunta 10.11.2014 - 11:36