Todas las preguntas

1
respuesta

¿Cómo se conecta una computadora de mano BlackBerry a BES?

¿Cómo se conecta un dispositivo Blackberry a BlackBerry Enterprise Server (BES) por primera vez? ¿Cuáles son los mecanismos de seguridad utilizados para protegerse contra una computadora de mano BlackBerry que intenta conectarse a BES?     
pregunta 24.08.2011 - 22:00
2
respuestas

DUKPT: datos de muestra que no sean X9.24

Escribí un código que hace el cifrado / descifrado de PIN de acuerdo con las reglas en X9.24. Funciona muy bien con los ejemplos proporcionados en el documento ANSI, pero no funciona con el dispositivo real del cliente. ¿Dónde puedo encontrar...
pregunta 28.07.2011 - 15:43
1
respuesta

¿Cómo se las arregla un patógeno flash para actuar como un registrador de claves?

Se ha mencionado en los foros de seguridad que los últimos patógenos de malware permiten que los malhechores registren sus pulsaciones y las envíen a un servidor. Como resultado, puse un comando en mi perfil ~ / .para eliminar el directorio ~ /...
pregunta 05.10.2011 - 15:39
3
respuestas

Mismo usuario, diferentes puntos de acceso, diferentes contraseñas?

Tenemos un sistema (por ejemplo, compras) donde hay múltiples puntos de acceso. Una es una aplicación de escritorio back-end a la que solo pueden acceder los empleados dentro de la LAN, la otra es una aplicación web accesible a través de Interne...
pregunta 12.10.2011 - 22:03
1
respuesta

Protección de elevación de zona en Google Chrome

Internet Explorer tiene una función de seguridad llamada "Protección de elevación de zona", en la que los sitios que están fuera de una lista de sitios de confianza (que pueden configurarse) no tienen permiso para navegar a los que están en la l...
pregunta 04.08.2011 - 00:12
1
respuesta

Si agrego dos cuentas a la misma aplicación 2FA, ¿están vinculadas esas cuentas desde un punto de vista de privacidad?

Una técnica importante para mantener la privacidad en línea es mantener cuentas separadas sin vincular. Una persona puede tener una dirección de correo electrónico para el uso diario y una segunda para algo más sensible. Si esta persona usa l...
pregunta 07.03.2017 - 14:54
1
respuesta

¿Cómo puedo diagnosticar este error SSL?

Seguí las sugerencias en esta discusión para diagnosticar un error SSL del lado del cliente, pero no sé cómo interpretar el resultado. El comando openssl para www.plex.tv devuelve un buen certificado. Pero cuando intento iniciar sesión en...
pregunta 16.03.2017 - 19:21
1
respuesta

¿Se ha hackeado la cuenta de desarrollador de Apple?

Acabo de hacer una nueva instalación de Snow Leopard en un disco duro con formato nuevo. Ha iniciado sesión en la página de desarrollador de iPhone con Google Chrome (última compilación) aquí: enlace Me conecto como siempre, pero en luga...
pregunta 11.01.2012 - 14:02
1
respuesta

¿Qué sistema operativo debo usar para la protección / ejecución de virus diseñados para dispositivos IoT?

Tengo un telnet y ssh honeypot (más específicamente, cowrie). La mayoría de los virus que consigo están diseñados para enrutadores, cámaras, etc ... El software de virtualización que estoy usando es VirtualBox, y lo estoy usando con cuckoo sa...
pregunta 09.03.2017 - 15:40
2
respuestas

¿Cuál es la clave para detectar todos los dispositivos de IoT en su organización? [cerrado]

En noticias recientes, los dispositivos de IoT son un objetivo de los piratas informáticos, específicamente los pastores de botnets. El primer paso para proteger a su organización y a sus usuarios es detectar todos los dispositivos IoT que funci...
pregunta 10.03.2017 - 19:47