Todas las preguntas

2
respuestas

¿Por qué la ubicación es muy segura en los teléfonos inteligentes?

Puedo entender que una aplicación necesita permisos explícitos para acceder a ella si el teléfono inteligente tiene un sistema de permisos (por ejemplo, Android, Windows Phone). Pero, ¿cómo la ubicación tiene tantas intenciones que otras (por ej...
pregunta 11.05.2012 - 09:50
3
respuestas

¿Por qué el ID de usuario y el ID de grupo de cada archivo deben coincidir con un usuario existente?

He estado leyendo en la mayoría de las guías de fortalecimiento para Linux, que deberías buscar archivos y directorios sin un usuario o grupo válido. Lo que no puedo encontrar es cómo esto podría usarse para un ataque, o cómo podría ser una de...
pregunta 20.08.2012 - 07:27
4
respuestas

Recibió recientemente un correo electrónico extraño

http://photomi.co.kr/httpcnbc9home-2.com.php?subpage216 Learn How to Make Money 0nline Fast __________________ . louanne visszakuldod Sun, 22 Jul 2012 0:33:42 ¿Hay alguna forma de identificar qué hace esta página que está vinculada a ella?...
pregunta 22.07.2012 - 00:38
3
respuestas

¿Debo otorgar a los desarrolladores derechos de administrador o dejarlos como usuarios avanzados? [duplicar]

En mi organización estamos en el proceso de actualizar a todos a Windows 7. Tenemos a todos nuestros usuarios configurados como usuarios avanzados. El problema que nos encontramos es el siguiente: ¿Deberíamos otorgar a los desarrolladores d...
pregunta 19.11.2012 - 21:48
2
respuestas

Llamada a procedimiento remoto SUN Puerto 111 [cerrado]

Encontré en mi máquina que el puerto 111 está abierto. Esto está listado como RPC. Entiendo que hay posibles ataques en este puerto. ¿Cómo se puede atacar mi máquina si el puerto 111 está abierto? ¿Cómo puedo asegurar este puerto?     
pregunta 15.07.2012 - 00:23
2
respuestas

Probar que una infracción no dio como resultado una fuga

Alguien que dirige un equipo de seguridad en una empresa consultora me dijo recientemente que no todas las violaciones de seguridad son necesariamente incidentes. Si alguien irrumpe en una máquina que no tiene habilitada la auditoría de acceso a...
pregunta 11.06.2015 - 23:13
4
respuestas

¿Detecta y filtra datos a través de líneas de alimentación de CA?

Dado que es posible que el consumidor promedio envíe señales ocultas a través de líneas de CA normales , ¿cómo puede un departamento de TI identificar y filtrar esta comunicación? No estoy seguro de cuán difícil es esto, ya que se han creado...
pregunta 01.12.2012 - 22:02
2
respuestas

¿Qué impide que los delincuentes compren una PC nueva y se conecten a una wifi pública? [cerrado]

Imagina este escenario: Un criminal quiere cometer un crimen en línea. Él compra una PC nueva, encuentra un WIFI abierto, se conecta a la red TOR y comete un delito. ¿Cómo es posible que las autoridades lo detecten / encuentren?     
pregunta 08.01.2016 - 23:19
3
respuestas

Usuario de AD vs Usuario de SQL para autenticación de SQL Server

Mi empresa tiene varias aplicaciones web que implementamos en los sitios de los clientes. A menudo, el cliente tiene la última palabra en las opciones de implementación en las que a menudo me sorprende. Muchos de estos clientes están implemen...
pregunta 01.09.2015 - 02:36
3
respuestas

¿Cómo afectan los mineros de criptografía de ASIC a la seguridad de Scrypt?

¿Es la disponibilidad de estos mineros una razón para favorecer a bcrypt (o algo más) sobre scrypt? Quiero decir, el objetivo de una función de hash de contraseña es maximizar el trabajo necesario para que un atacante rompa un hash a través d...
pregunta 17.10.2014 - 10:50