Todas las preguntas

2
respuestas

¿Cómo protegerme de copiar archivos?

¿Es posible proteger los archivos para que no se copien si usted es el administrador de una máquina? Escuché que este comportamiento es posible: un desarrollador de software vende su software de esa manera. Lo instala en la computadora de cada c...
pregunta 02.01.2012 - 18:31
1
respuesta

¿Puedes reconocer este virus?

Ayer noté una carpeta con un nombre extraño, se veía así desde adentro: Recibíprecaucionesdenoabrirningunodelosarchivos,peroabríel.sqlenuneditordetexto,paradarmecuentadequenoesSQLsinounhash,cambiéelnombredelacarpetaa"virus" para recordarme que...
pregunta 16.01.2017 - 11:14
1
respuesta

Características relevantes de Detección de intrusión de anomalías

Estoy investigando sobre la detección de intrusiones de anomalías para implementar una. En esta fase, estoy buscando características relevantes para el tráfico de red. Encontré 41 características del proyecto KDD CUP'99 (el documento: WENKE L...
pregunta 10.11.2012 - 10:43
2
respuestas

¿Qué es exactamente el cifrado del lado del cliente?

He investigado un poco sobre el cifrado del lado del cliente, consulté Wikipedia y varias otras fuentes. Sin embargo, tenía curiosidad. Sin embargo, si tenía un administrador de red vigilando todo el tráfico, todos los datos de la POST. ¿El cifr...
pregunta 30.12.2017 - 16:37
2
respuestas

Truecrypt partición oculta datos de la unidad original eliminados

¡Ayuda! Creé una partición oculta dentro de un disco duro encriptado usando Truecrypt, y en lugar de crear una segunda partición, parece haber eliminado todos mis datos. ¿qué hice mal? Simplemente seguí las instrucciones para crear una partición...
pregunta 04.08.2011 - 17:40
2
respuestas

¿Cómo los hosts compartidos protegen los diferentes sitios?

Albergo todos mis sitios web desde una única VPN y estoy a punto de vender un espacio limitado de mi Linode a un amigo para alojar su nuevo blog. Simplemente será otra entrada en Apache, y luego una carpeta dedicada a ese sitio web que contendrá...
pregunta 20.11.2011 - 14:30
1
respuesta

herramienta de auditoría WPA2

Para los fines de mi propia investigación, tengo un presupuesto muy modesto para configurar un modesto brutador WPA2 con el apoyo de GPU (s). He hecho algunos deberes: Crackers de contraseñas de GPU de fuerza bruta ¿Cómo configurar l...
pregunta 24.05.2013 - 01:40
4
respuestas

¿Cómo puede un sujeto leer y escribir solo en sus objetos de propiedad?

Parece que en RBAC, un sujeto crea una sesión con un rol activo, estos roles se usan para determinar qué permisos y acciones se pueden tomar. Esto parece estar bien para la mayoría de nuestra organización hasta que llegue a Sujetos con el rol de...
pregunta 13.02.2013 - 04:10
0
respuestas

Security Onion: las alertas de Snorby muestran la IP de origen de la red local (pública y privada)

Recientemente instalé la distribución Security Onion para Ubuntu. Esta distribución hace un gran trabajo al combinar múltiples herramientas como snort / suricata, sguil, snorby, elsa, bro ids, squert, etc. Dentro de mi Security Onion, la inte...
pregunta 06.05.2013 - 15:33
0
respuestas

Comunicación segura a través de la API de descanso entre dos servidores conocidos

Estoy usando Kinvey como backend, pero como no ofrece la capacidad de ejecutar código personalizado, he configurado otro servidor. Básicamente, cuando ocurre x en el servidor de Kinvey, envío una llamada a mi api de descanso en un servidor exter...
pregunta 05.11.2013 - 19:38