Todas las preguntas

2
respuestas

¿Cómo funciona VPN (IPSec)?

Supongamos que ambos, mi cliente VPN y la puerta de enlace VPN tienen claves públicas y privadas. Cifro mi solicitud con la clave pública de la puerta de enlace VPN. La puerta de enlace VPN recibe la solicitud, la descifra con una clave priva...
pregunta 12.01.2014 - 15:34
1
respuesta

ufw, system-config-firewall-tui, o firewalld vs iptables

¿Hay alguna ventaja (aparte de la facilidad de uso) de usar ufw, system-config-firewall-tui, o firewalld en lugar de solo usar iptables? Entiendo que estos otros programas simplemente simplifican iptables.     
pregunta 21.11.2013 - 23:50
1
respuesta

¿Puede un sitio que navego en modo de navegación privada saber si lo he visitado antes en modo regular?

Al actualizar un blog, me he dado cuenta de que a veces la actualización de la página no vuelve a buscarla, porque todavía está en el caché. Ahora, incluso cuando lo abro de incógnito en ese mismo navegador (por ejemplo, Chrome), sigue usando el...
pregunta 12.12.2013 - 14:45
2
respuestas

¿Contra qué protege realmente Gazzang zNcrypt?

En un esfuerzo por aumentar la seguridad de nuestro sitio web, estoy leyendo sobre Gazzang zNcrypt, que pretende proteger los datos en las bases de datos de violaciones. Técnicamente, parece hacer cifrado del sistema de archivos. Que yo sepa,...
pregunta 02.01.2014 - 10:57
1
respuesta

Cómo aprender a programar desde un posible pirata informático [cerrado]

Realmente me interesan los aspectos de piratería y seguridad. Pero me pregunto sobre varias cosas que me impiden seguir con esta pasión por el momento. Uno de ellos es en realidad el lenguaje de programación. Como todos sabemos, la programación...
pregunta 25.12.2013 - 04:52
1
respuesta

Seguridad de la red Openflow / SDN

Las redes Openflow / SDN le dan a un controlador remoto la capacidad de administrar el comportamiento de los dispositivos de red, es decir, las configuraciones. Pueden reenviar conjuntos de instrucciones para cambiar dinámicamente la configuraci...
pregunta 19.12.2012 - 08:31
3
respuestas

abriendo extensiones al azar con un bloc de notas

A veces obtengo archivos con extensiones aleatorias para evitar los firewalls corporativos. Por lo general, solo le preguntaba a la otra parte qué es lo que acabo de recibir. Otras veces tengo curiosidad y abro el archivo con el bloc de notas. A...
pregunta 03.01.2014 - 21:04
2
respuestas

¿Qué es más riesgoso? Servidor de base de datos en DMZ o Red de confianza?

Espero que esto no sea una duplicidad de ninguna de las preguntas relacionadas con la base de datos / DMZ, pero no creo que ninguna de ellas haya respondido a mi pregunta lo suficiente. Supongamos lo siguiente Se está utilizando un servid...
pregunta 09.02.2013 - 17:18
1
respuesta

CA interna para solución de firma digital - Basada en PKI

Estoy tratando de configurar una solución de firma digital que funcione con una PKI interna. Hemos considerado los Servicios de certificados de Microsoft, pero no queremos descartar ninguna otra opción para configurar una CA. ¿Sabe qué otr...
pregunta 26.02.2013 - 23:47
2
respuestas

Windows Update - Intercepción

Estoy tratando de monitorear las solicitudes / respuestas HTTP realizadas al realizar una actualización de Windows. Tengo una máquina con Windows 8 configurada con un proxy en IE. También he importado a través de netsh para winhttp: netsh...
pregunta 03.03.2013 - 11:33