Todas las preguntas

1
respuesta

¿Cuáles son las implicaciones de seguridad de habilitar el acceso a los contadores de rendimiento en ARM Cortex A9?

En un núcleo ARM Cortex A9, se deben ejecutar instrucciones privilegiadas para que el código sin privilegios pueda usar contadores de rendimiento. Por ejemplo, con este código en línea GCC, que debería ejecutarse en un núcleo: /* Allow access...
pregunta 16.04.2013 - 00:06
2
respuestas

Patrones de ataque observados comúnmente modelados en configuraciones de Honeypot

(Juzgando por votación y respuestas, fallé bastante mal al hacer una pregunta que en mi cabeza era muy clara. Claramente estaba equivocada. Desde entonces he intentado reformular la pregunta original para reflejar con más precisión mi original...
pregunta 16.05.2013 - 14:35
1
respuesta

Consulta de ataque de canal lateral

Personas En general, falsifican su dirección IP utilizando la dirección IP de cualquier otro dispositivo, como una impresora o un escáner. Mi pregunta está en este tipo de ataque particular por qué estamos usando estos dispositivos en lugar de l...
pregunta 09.06.2013 - 09:07
3
respuestas

¿Comunicación segura bidireccional usando dos pares de claves públicas / privadas?

Digamos que quiero crear un protocolo para comunicarme de manera segura entre dos puntos finales: cada uno de los puntos finales conoce la clave pública de la otra y todos los datos intercambiados se cifran con la clave pública y se descifran co...
pregunta 08.05.2013 - 21:53
1
respuesta

Borrado seguro de dispositivos iOS

Todos los dispositivos iOS del iPhone 3GS tienen un chip de cifrado de hardware, ¿no? Cuando borra un dispositivo iOS con el elemento de menú "Borrar todo el contenido y la configuración" o por medio del borrado remoto, se eliminan las claves...
pregunta 30.03.2013 - 15:14
1
respuesta

Cifrado solo en línea

Entiendo que se puede usar por ejemplo PGP (o GnuPG) para cifrar correos electrónicos y archivos. (Y entiendo que existen otros programas que harán "cosas similares"). Sin embargo, esto requiere que tanto el remitente como el destinatario teng...
pregunta 13.06.2013 - 00:07
1
respuesta

¿La implementación de OCSP y CRL de Java maneja las CA intermedias?

He leído que Java proporciona la comprobación de OCSP y CRL para CertPaths a través de: Security.setProperty ("ocsp.enable", "true"); System.setProperty ("com.sun.security.enableCRLDP", "true"); ¿Estas implementaciones comprueban también el O...
pregunta 30.03.2013 - 15:10
1
respuesta

¿cómo puede mi banco ingresar un número de teléfono incorrecto con la información de mi cuenta personal?

el otro día en nuestro banco, mientras mi esposa y yo estábamos transfiriendo algunos fondos entre cuentas, encontramos que en una de las cuentas, un número de teléfono que no tiene relación con ninguno de nosotros estaba incluido como su número...
pregunta 16.04.2013 - 15:40
3
respuestas

¿Es recomendable registrar completamente la interacción del terminal para la respuesta a incidentes?

Vamos a utilizar un cuadro de salto para servir como un puente SSH a nuestros sistemas de producción. Suponiendo que los operadores realmente están iniciando sesión en un shell en el cuadro de salto y suponiendo que es posible registrar las inte...
pregunta 06.05.2013 - 20:31
2
respuestas

¿Dónde dibujar la línea con los administradores de contraseñas? [duplicar]

Acabo de comenzar a usar un administrador de contraseñas y me preguntaba cuál es la mejor práctica respecto a dónde dibujar la línea con respecto a lo que está almacenado en el software. Idealmente, podría almacenar contraseñas de usuario d...
pregunta 18.03.2013 - 17:43