Todas las preguntas

2
respuestas

¿Cuáles son las certificaciones de seguridad de TI más difíciles de obtener? [cerrado]

¿Qué certificaciones de seguridad de TI se consideran las más difíciles de obtener?     
pregunta 26.11.2011 - 21:41
2
respuestas

Eliminar la protección de contraseña de un documento XLS

Similar a lo que se lista aquí, enlace , ¿hay alguna forma de eliminar la contraseña de un documento XLS (Excel 2003)? Tenga en cuenta que no estoy pidiendo formas de descifrar o forzar la contraseña. Sé que Excel 2003 usa RC4 para el esquema d...
pregunta 30.08.2012 - 20:03
2
respuestas

Integración de pasarela de pago, ¿alguna consideración de seguridad?

Estoy interesado en comprender qué consideraciones de seguridad hay en torno a la implementación de una pasarela de pago. Hasta ahora he pensado en: tener un certificado SSL es un deber. las acciones de registro son críticas. una base de...
pregunta 19.09.2011 - 15:41
3
respuestas

¿Cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de una empresa?

¿Me pregunto cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de la empresa? ¿Qué se puede hacer para prevenirlo?     
pregunta 15.06.2012 - 19:31
2
respuestas

¿Hay alguna forma de determinar la ubicación de una computadora portátil según su dirección MAC o número de serie?

Si tengo la dirección MAC y S / N de una computadora portátil Lenovo 3000, ¿hay alguna manera de encontrar la ubicación exacta de esta computadora portátil? Esta máquina me fue robada el año pasado y fue mi máquina de respaldo. Contenía toda mi...
pregunta 23.05.2015 - 12:36
3
respuestas

PRNG: ¿La combinación de algos inseguros ayuda?

Al leer acerca de lo insegura que es la función rand de PHP , estaba preguntándose si ayuda a combinar funciones aleatorias. La función sugerida allí, openssl_random_pseudo_bytes , también puede ser criptográficamente insegura (ver la segunda...
pregunta 10.08.2012 - 14:03
2
respuestas

¿Cómo proteger archivos de alguien que tiene acceso a la computadora que contiene esos archivos?

Básicamente, tengo una Raspberry Pi que está instalada en un automóvil. Si me roban el auto, ¿cómo puedo asegurarme de que los archivos no puedan ser descifrados? La Raspberry Pi contiene un script de Python que registra los movimientos en...
pregunta 21.01.2016 - 01:51
3
respuestas

¿Es una VPN realmente segura en el lado de los proveedores de VPN? [cerrado]

Por favor, perdona mi ignorancia básica con respecto a una conexión VPN. Como lo entiendo, una conexión VPN encripta todos los datos entre mi computadora y el proveedor de VPN. De este modo, evito que mi ISP vea mis datos. Pero en el lado...
pregunta 19.01.2015 - 17:49
1
respuesta

Fijación de certificados y MITM corporativo

Lo que todavía no entiendo sobre la fijación de certificados es: ¿por qué todavía puedo acceder a las aplicaciones de Google a través de un MITM corporativo? Sé que tengo el certificado raíz de mi empresa instalado en mi PC, pero ¿no debería Goo...
pregunta 03.05.2015 - 21:57
2
respuestas

¿La contraseña de catorce caracteres es realmente débil?

He intentado iniciar sesión en el Centro de servicio cibernético de Samsung 1 . Como soy de Polonia, al principio probé la versión polaca de ese servicio. He ingresado una contraseña, que tiene: 6 números en total (en tres grupos de dos núm...
pregunta 09.01.2015 - 10:10