Todas las preguntas

1
respuesta

¿Puede un programa interpretado en ejecución probar criptográficamente que es lo mismo que una versión de código fuente publicada?

¿Puede un programa interpretado en ejecución, por ejemplo, en lenguajes como python, javascript, ruby, java o php, probar criptográficamente que es lo mismo que una versión de código fuente publicada de una manera que no pueda ser manipulada?...
pregunta 26.11.2016 - 04:03
1
respuesta

¿Cómo se implementa la activación en hardware?

Estoy tratando de entender cómo funcionó Tivoization ; pero Internet está lleno de discusiones sobre el aspecto legal del asunto, en lugar de detalles técnicos de cómo se implementó. Entiendo que el hardware se negaría a cargar archivos bina...
pregunta 08.11.2016 - 10:48
1
respuesta

Cómo hacer una copia de seguridad de mi nueva computadora portátil después de que atrapé a un pirata informático / robo de identidad en acción sin perder toda la evidencia cuando borro la configuración predeterminada de fábrica

¿Cómo puedo hacer una copia de seguridad de mi nueva computadora portátil después de que detecté a un pirata informático / robo de identidad en acción sin perder todas las pruebas cuando borro la configuración predeterminada de fábrica? Liter...
pregunta 26.11.2016 - 21:43
1
respuesta

¿Monitoreo de seguridad en la nube?

Estoy trabajando para una compañía que trabaja con PHI, HIPAA, PCI y otros datos de mayor sensibilidad. Su arquitectura de seguridad actual utiliza herramientas de monitoreo de red de hardware para monitorear las conexiones de red entre servidor...
pregunta 14.03.2016 - 00:36
1
respuesta

¿Se reiniciará el cifrado de la unidad Bitlocker si mi computadora portátil se queda sin energía?

Actualmente estoy en el proceso de cifrar mi unidad C :, pero tendré que viajar en las próximas horas. He configurado la computadora portátil para que permanezca despierta, incluso con una pantalla cerrada para que el cifrado siga funcionando el...
pregunta 16.11.2016 - 15:20
1
respuesta

pregunta básica sobre cómo funciona un IDS

¿La ubicación de un sensor de detección de intrusiones (o análisis de paquetes) en una red interna afectará si la IP de origen del host externo (suponiendo que el tráfico TCP entrante) es recuperable de un paquete? Dicho de otra manera, ¿exis...
pregunta 01.03.2016 - 20:01
1
respuesta

¿Hay alguna lista de verificación de seguridad de creación sistemática de IoT?

¿Conoce algún documento disponible públicamente que ayudaría a los creadores de productos IoT / Connected a desarrollar un enfoque y / o proceso sistemático / programático para proteger dispositivos de la nueva era?     
pregunta 01.12.2016 - 17:35
2
respuestas

Vigilancia gubernamental VPN o TOR [cerrado]

Como algunos de ustedes saben, el gobierno del Reino Unido ha aprobado un nuevo proyecto de ley de vigilancia. Para aquellos que deseen leer más detalladamente, pueden hacerlo aquí enlace El aspecto principal de la factura es exigir a los p...
pregunta 25.11.2016 - 13:00
2
respuestas

¿Es seguro enviar datos confidenciales a través de gmail smtp con nodemailer?

Tengo una aplicación que enviaría datos confidenciales por correo electrónico a usuarios específicos. He configurado una cuenta de negocios de Google que proporciona direcciones de correo electrónico en mi dominio de negocios. Enviaré un correo...
pregunta 21.03.2016 - 17:39
1
respuesta

¿Cómo funciona exactamente WPA2-PSK?

Estoy tratando de entender cómo funciona PSK. Esto es lo que creo que sé hasta ahora: PSK es solo la contraseña que ingresa para conectarse al enrutador de su casa, el PSK se almacena en el enrutador. Combinas el PSK con el SSID del enr...
pregunta 11.03.2016 - 22:07