Todas las preguntas

1
respuesta

Linux, TRESOR y XTS

Quiero cambiar de usar LUKS para el cifrado completo del disco a TRESOR . TRESOR intenta prevenir los ataques de arranque en frío almacenando la clave de cifrado en los registros de la CPU. Utiliza la API criptográfica del kernel para cosas com...
pregunta 13.10.2014 - 00:12
5
respuestas

¿Por qué hay pocas bibliotecas de cifrado fáciles de usar (ninguna)?

Si busco un desbordamiento de pila para cómo cifrar datos de forma segura , uno de los Los primeros hits son el esquema de cifrado personalizado de alguien. He visto varias preguntas similares en este sitio, y en general todas están condenadas...
pregunta 08.03.2014 - 17:37
6
respuestas

¿Debo usar FileZilla?

Recientemente, un número cada vez mayor de personas ha comenzado a recomendar que se aleje de FileZilla. Sin embargo, la única razón por la que puedo ver esto es que FileZilla almacena la información de conexión en forma completamente sin cifrar...
pregunta 22.07.2013 - 11:59
5
respuestas

¿Qué impide que un hombre en el medio solicite un certificado para su servidor?

Supongamos que tiene un servidor en shop.example.com y está solicitando un certificado de alguna CA confiable como Comodo (dicen que lo emitirán en unos minutos en línea). En primer lugar, ¿cómo pueden asegurarse de que realmente ere...
pregunta 24.07.2015 - 15:39
5
respuestas

¿Se considera que los códigos postales son información de identificación personal?

Un sitio web público de una empresa financiera (cae bajo la SEC) tiene un mapa HTML 5 de los EE. UU. donde cada punto del mapa es el código postal de 5 dígitos de sus clientes. Estos puntos se generan a partir de un archivo CSV que se extrae del...
pregunta 31.12.2015 - 19:03
5
respuestas

¿Qué es Reflected XSS?

Harto de la siguiente definición. Los ataques reflejados son aquellos en los que el script inyectado se refleja en el servidor web, como en un mensaje de error, el resultado de la búsqueda o cualquier otra respuesta que incluya parte o toda l...
pregunta 11.08.2014 - 18:39
6
respuestas

¿Está bien que nuestro contratista de soporte de TI se encuentre a distancia sin autorización?

Somos una empresa de TI para el cuidado de la salud. Mi máquina tiene PHI. Nuestro contratista de TI le preguntó verbalmente si podía hacer una conexión remota para arreglar mi impresora, así que lo dije seguro. Esperaba algún tipo de aviso para...
pregunta 09.05.2016 - 17:50
7
respuestas

¿Puede un operador de punto de acceso WiFi decir que estoy transmitiendo video a mi teléfono?

Trabajo en una oficina escribiendo números en una computadora. A veces se vuelve bastante aburrido, así que uso Netflix mientras uso su WiFi en mi teléfono. ¿Pueden saber qué aplicaciones estoy usando, en función del tráfico de la red?     
pregunta 09.10.2015 - 14:44
8
respuestas

¿Qué importancia tiene NAT como capa de seguridad?

He iniciado sesión para ayudar a un departamento a mover edificios y actualizar su infraestructura obsoleta. Este departamento tiene aproximadamente 40 empleados, 25 equipos de escritorio, un servidor Novell antiguo y un puñado de máquinas de pr...
pregunta 09.11.2011 - 04:29
10
respuestas

Intel ¿Qué tan fuerte es su página de contraseña, buen consejo?

Encontré esta página Intel ¿Qué tan fuerte es su contraseña? que estima qué tan fuerte es tu contraseña. Tiene algunos consejos para elegir mejores contraseñas, incluido el uso de varias contraseñas. Pero luego dice esto:    Paso 3: d...
pregunta 09.05.2013 - 13:27