Estaba usando Active Sync en mi Android Galaxy S2 y, como resultado, aplicó el cifrado del teléfono y la tarjeta SD.
El teléfono hizo una resincronización de fábrica y ahora los datos en la tarjeta SD aún están encriptados.
¿Hay alguna manera de...
Eliminándolo del camino: ¡No iptables !
Lo que me gustaría hacer es bloquear el acceso de la red a ciertas IP, subredes y / o nombres de host en el nivel del kernel de Linux, de modo que ningún usuario, incluido el root, pueda pasarlos...
Dados los riesgos de la conexión wi-fi como se indica here , aquí y aquí , me gustaría preguntar cuáles son las buenas prácticas para alguien quien siempre esta viajando.
Si bien tener su propio wi-fi con una contraseña WPA2 fuerte puede...
Tengo el requisito de configurar un túnel SSH entre dos hosts. El servidor SSH se ejecuta en un host Linux y el cliente SSH (PuTTY) se ejecuta en un host Windows.
He configurado una cuenta de usuario separada (por ejemplo, 'túnel') en la máqu...
En esta respuesta , Gilles dice (énfasis mío):
No hay necesidad de ocultar el salt del atacante: debe ser único ( y no derivado de la contraseña ) pero no necesita ser más secreto que el hash.
Me pregunto si se puede obtener alguna ve...
Me he estado preguntando acerca de esto.
Suponga que un host tiene una configuración fuerte de firewall (por ejemplo, solo permite el puerto 80). Ese host tiene algunas máquinas virtuales sin firewall.
¿Por qué las conexiones realizadas en...
ssh-keygen por defecto es RSA (para el protocolo SSH 2) y una clave de 2048 bits.
En esta descripción de ssh
The supported ciphers
are: 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, aes128-ctr,
aes192-ctr, aes25...
La política corporativa solo permite a los usuarios conectar máquinas emitidas por la empresa a la red administrada por Active Directory. ¿Hay algún medio para registrar o detectar de otro modo cuando la misma cuenta de usuario se une al dominio...
Conocimiento previo
Entiendo los tipos y las diferencias entre los cortafuegos.
Tengo (lo que creo que es) un modelo mental relativamente bueno de un firewall.
Entiendo el enrutamiento, iptables, detección de firmas y túneles relativamente bi...