Todas las preguntas

2
respuestas

¿Cómo puede IPSec proporcionar confidencialidad entre dos hosts en redes privadas?

¿Puede usar el modo de transporte con procesamiento IPsec para proporcionar confidencialidad entre dos hosts en redes IP privadas geográficamente separadas? He leído en alguna parte que el modo de transporte es el modo predeterminado que se u...
pregunta 12.05.2016 - 15:53
3
respuestas

¿El ransomware típico solo 'ataca' a ciertas carpetas / tipos de archivos?

Supongo que esto se debe en gran medida al malware y al sistema operativo, por lo que potencialmente podría ser muy amplio, por lo tanto, el típico. La computadora de un usuario ha sido infectada por un malware que tiene como objetivo cifrar...
pregunta 28.04.2016 - 10:52
1
respuesta

Nmap snmp-info.nse Nombre de seguridad

Estoy intentando emitir una solicitud de snmpget a un dispositivo pero no puedo determinar el nombre de seguridad. La ejecución de Nmap snmp-info.nse se realiza correctamente y no se requiere un nombre de seguridad para ejecutar la secuencia de...
pregunta 04.05.2016 - 06:42
1
respuesta

¿Qué medio para almacenar las claves de cifrado de disco completo es fácil de usar y fácil de destruir?

Si tuviera que trabajar con frecuencia en datos confidenciales en una partición LUKS y quisiera poder destruir rápidamente sus claves, creo que tendría sentido ... cifre esa partición con un archivo clave, coloque la única copia de ese...
pregunta 30.05.2016 - 04:16
1
respuesta

¿Por qué se envía el hash SHA-1 del certificado en la extensión TLS "URL del certificado del cliente"?

Según RFC6066 , los clientes restringidos pueden enviar URL de certificado en lugar de certificados completos para la autenticación del cliente TLS: After negotiation of the use of client certificate URLs has been successfully completed (by e...
pregunta 12.05.2016 - 21:15
1
respuesta

EU-GDPR y lo que necesito para ayudar a desarrollar un CRM alojado en una máquina virtual

Leí sobre el nuevo Reglamento de protección de datos general de la UE y no sé nada acerca del cifrado. Voy a alojar SuiteCRM en una máquina virtual basada en la nube que ejecuta CentOS7. En relación con el EU-GDPR, ¿necesito cifrar todo mi di...
pregunta 12.10.2016 - 14:23
1
respuesta

¿Cuál es la mejor práctica para otorgar credenciales de Oracle DB a una aplicación Java?

Tengo aplicaciones Java (utilizando Spring que se ejecutan en contenedores Jetty Servlet) que necesitan acceder a una base de datos Oracle. ¿Cuál es la mejor práctica para otorgar las credenciales de la base de datos a las aplicaciones? Me to...
pregunta 24.08.2016 - 19:59
2
respuestas

¿Cómo valida un servidor el mensaje de verificación de certificado en SSL / TLS?

La autenticación del cliente se puede utilizar en una negociación SSL / TLS. Para esto, el cliente enviará un Mensaje de verificación de certificado después de que el servidor lo haya solicitado. El mensaje de verificación de certificado...
pregunta 01.10.2016 - 00:28
2
respuestas

En dispositivos móviles, ¿se pueden enviar "Early Media" desde el teléfono?

Early Media, también conocida como información dentro de la banda, se envía desde la red al teléfono que llama en algunas circunstancias, para proporcionar tonos alternativos o información adicional sobre el estado de la llamada. En GSM, esto es...
pregunta 02.06.2016 - 12:54
2
respuestas

Implementaciones del protocolo de señal: ¿autenticación de clave de pub e inspeccionabilidad? (Allo, WhatsApp, FB messenger, Señal)

Una parte crítica del Protocolo de señal , utilizado por Google Allo, WhatsApp, Facebook Messenger y Signal, entre otros) Es una infraestructura de clave pública. Las claves públicas son necesarias para configurar las sesiones. Por lo que puedo...
pregunta 12.10.2016 - 20:33