Todas las preguntas

1
respuesta

¿Qué es un ejemplo visible para un control de acceso obligatorio (MAC)?

Puedo ver claramente cómo funciona el control de acceso discrecional (DAC) verificando las propiedades de un archivo en mi máquina de MSWindows, el archivo tiene atributos y el propietario del archivo puede hacer casi cualquier cosa, como ponerl...
pregunta 14.08.2014 - 10:38
5
respuestas

¿Proteger con contraseña un archivo de Excel durante un período de tiempo?

Estoy tratando de encontrar una manera de proteger con contraseña un archivo de Excel (.xlsm) más allá de las opciones de cifrado de contraseña incorporadas. Idealmente : Introduce la contraseña El archivo funciona durante una semana (...
pregunta 01.07.2014 - 16:50
2
respuestas

Equilibrador de carga y dos máquinas: ¿cuántos certificados SSL necesito?

Tenemos un equilibrador de carga frente a Internet. Está equilibrando la carga hacia dos sistemas detrás de él en el back-end que ejecuta apache. ¿Cuántos certificados SSL necesito comprar? - Uno solo para el equilibrador de carga - Uno pa...
pregunta 24.04.2014 - 22:01
2
respuestas

¿Cómo se relacionan los cifrados con los algoritmos criptográficos como DES o AES?

Parece que estoy teniendo un problema de terminología aquí. En criptografía, tenemos cifrados de flujo y cifrados de bloque. Entiendo su diferencia. También tenemos algoritmos criptográficos como AES (Rijndael). Mi punto de confusión es cómo...
pregunta 04.11.2018 - 18:40
2
respuestas

Almaceno mis datos de passwordstore.org en la nube. ¿Son seguras mis contraseñas?

Uso pass para administrar mis contraseñas y sincronizarlas manualmente con un repositorio privado de git en la nube. Creo que esto es seguro porque el repositorio no es público y, lo que es más importante, los datos están cifrados con GPG....
pregunta 23.07.2014 - 12:29
3
respuestas

¿Es más seguro aplicar actualizaciones tan pronto como se publican? [cerrado]

¿Es más seguro aplicar actualizaciones tan pronto como se lanzan, o esperar para asegurarse de que las actualizaciones no estén causando problemas al sistema? Puede sonar estúpido, pero en los últimos años escuché sobre más de un incidente cuand...
pregunta 08.10.2014 - 15:55
3
respuestas

Proxychains + nmap = falla de segmentación

Si pruebo el indicador sV (detección de servicio) en nmap ejecutado a través de proxychains (servidor socks5), parece que aparece un mensaje de error de segmentación: - root@kali:~# proxychains nmap -n -sT -Pn X.X.X.X -p 22,80,222,10000...
pregunta 25.07.2014 - 16:00
2
respuestas

¿No es peligroso el comportamiento del cambio a paquetes de inundación cuando la tabla de MAC sigue siendo vacía?

Si tenemos un conmutador con una tabla MAC vacía y hay tres hosts conectados, digamos host A, host B y host C. El host A envía algo al host B, y el switch recuerda en qué puerto está el host A, pero no sabe dónde está el host B, por lo que trans...
pregunta 09.10.2014 - 19:51
2
respuestas

¿Qué agencia firmó digitalmente Cryptowall 2.0 para que pueda ejecutarse sin ser detectado?

¿Qué agencia emitió una firma digital para el virus ransomware Cryptowall 2.0? ¿Es demasiado pronto para decirlo? Por lo que sé, esta es la forma en que Microsoft planeó evitar el malware, agregando un certificado digital a la BIOS, o a cualq...
pregunta 18.10.2014 - 14:32
3
respuestas

¿Exportar variables de env en el servidor? (Neurosis de guerra)

Acabo de leer sobre Shellshock y cómo funciona. Por lo que entendí, explota el hecho de que el código se está ejecutando incluso después de la exportación de la definición de la función que se exporta como una variable env. ¿Por qué el hecho...
pregunta 26.09.2014 - 10:12