Todas las preguntas

2
respuestas

¿Cómo proteger / mitigar el ataque JTAG de IntelME (CSME) a través de USB?

Dos buscadores de seguridad de ptsecurity.com (Maxim Goryachy @ h0t_max y Mark Ermolov
pregunta 11.11.2017 - 20:38
2
respuestas

Pago seguro con tarjeta de crédito en línea en una escala de tiempo diferida

Estoy a cargo de la seguridad de una pequeña tienda en línea que desea solicitar información de la tarjeta de crédito, pero no le cobro al cliente hasta aproximadamente un mes después de la compra, esto no se puede evitar. Sin embargo, parece...
pregunta 26.08.2016 - 06:33
2
respuestas

¿Linux soporta binarios firmados?

Estoy buscando algo similar a lo que soporta iOS. ¿Existe en linux? Con un arranque seguro (basado en la cadena de confianza del hardware), ¿no tiene sentido tener binarios firmados por seguridad? En realidad, si tengo la oportunidad de crear...
pregunta 03.10.2016 - 20:11
2
respuestas

¿Puede un conmutador KVM ser vulnerable a través de un puerto VGA?

Tengo un conmutador KVM que tiene un puerto VGA para conectar el monitor. Quiero saber cómo probar que el conmutador KVM no tiene vulnerabilidades por este puerto (usando DDC).     
pregunta 29.08.2016 - 08:19
2
respuestas

Construyendo una red doméstica segura

Estoy tratando de diseñar mi próxima red doméstica y tenía curiosidad por saber si había un patrón aceptado o si algo como mi diseño funcionaría. -> Main Gateway AT&T Duel Modem Router combo |-> Nice Firewall something like a Sop...
pregunta 07.10.2016 - 14:52
1
respuesta

El sitio web popular contiene un anuncio que activa el escaneo remoto desde la botnet: ¿qué debo hacer?

Uno de los principales canales de televisión de mi país tiene un sitio web desde el cual se puede verlo en vivo, en transmisión. Obviamente, sirve anuncios mientras tanto, principalmente de los socios de Google. Una noche abrí el sitio web mient...
pregunta 22.08.2016 - 19:52
1
respuesta

Seguridad de configurar el acceso al depósito S3 solo desde un sitio web en particular

Leí sobre configurando el acceso a S3 solo desde un sitio web en particular en Amazon Docs. Y cito:    Supongamos que tiene un sitio web con nombre de dominio (www.example.com o   example.com) con enlaces a fotos y videos almacenados en su...
pregunta 02.09.2016 - 09:16
3
respuestas

Recibí un spam, ¿cómo puedo entenderlo para reportarlo?

Hace poco recibí un correo no deseado (ver más abajo) de una empresa de comercio electrónico francesa (que no tengo una cuenta) pidiéndome mi dirección personal porque gané un precio increíble.    Esteeselenlacequesemeproporcionóparaespecifi...
pregunta 21.08.2016 - 11:04
4
respuestas

¿Cómo evitar que el servidor proxy de la inspección de paquetes HTTPS?

Los servidores proxy a menudo inspeccionan paquetes HTTPS. Descifran el tráfico HTTPS del cliente, lo inspeccionan, lo cifran de nuevo y lo envían al servidor de destino. El servidor proxy inyecta su propio certificado de CA a la PC del clien...
pregunta 11.09.2016 - 08:45
2
respuestas

SHA256 en lugar de Rfc2898DeriveBytes [cerrado]

¿Es suficiente usar este método con SHA256 o es mejor usar Rfc2898DeriveBytes (que originalmente utiliza SHA1)? public static byte[] ComputeHash(byte[] data, byte[] salt, int iterations) { if (data == null) throw ne...
pregunta 08.09.2016 - 05:24