Todas las preguntas

5
respuestas

¿Cuál es la mejor manera de responder a los correos electrónicos de phishing enviados desde un dominio del gobierno?

En el último día, recibí dos correos electrónicos de diferentes direcciones .gov que pretenden ser de Intuit y me animan a hacer clic en un enlace para "restaurar el acceso a su cuenta de QuickBooks". No pretenden ser direcciones de gobierno. Si...
pregunta 20.07.2016 - 14:40
3
respuestas

Mi país está intentando bloquear WhatsApp, ¿qué hacer?

Mi país (Brasil) iniciará un bloque de 48 horas en WhatsApp mañana, con la cooperación de compañías de datos (3G / 4G), pero no de compañías ISP locales (aún). Mi pregunta es: ¿Cómo puedo seguir accediendo y enviando mensajes después de q...
pregunta 17.12.2015 - 01:21
9
respuestas

¿Cómo escojo un proveedor de VPN?

Hay muchos proveedores de VPN por ahí. Algunos son gratuitos, otros por una tarifa, algunos registros de informes al gobierno, algunos inyectan anuncios en su HTTP, otros están en otros países, es posible que no tenga ninguna promesa real de seg...
pregunta 20.05.2011 - 03:06
3
respuestas

Exploración de conformidad con PCI No se puede admitir TLS 1.0, pero se elimina la interrupción de la compatibilidad IE 10

Mi empresa está recibiendo este mensaje, lo que nos hace fallar nuestro análisis de conformidad con TrustKeeper PCI: Nota para escanear al cliente: esta vulnerabilidad no se reconoce en la Base de datos nacional de vulnerabilidad. TLS v1.0 v...
pregunta 28.04.2015 - 23:09
5
respuestas

Administración de claves de cifrado PCI

(Revelación completa: ya soy un participante activo aquí y en StackOverflow, pero por razones que espero sean obvias, estoy eligiendo hacer esta pregunta en particular de forma anónima). Actualmente trabajo en una pequeña tienda de software q...
pregunta 01.01.2011 - 00:11
5
respuestas

¿Guardar las credenciales de la cuenta para el cónyuge / ser querido?

En caso de que algo me "pase" alguna vez ... ¿Cuáles son algunas de las mejores prácticas para compartir información de cuentas (banco, correo electrónico, etc.) con los cónyuges / seres queridos de una manera segura pero no demasiado técnica...
pregunta 04.12.2012 - 14:39
3
respuestas

¿Cómo se compara el almacenamiento de claves privadas GPG / SSH en tarjetas inteligentes con unidades USB simples?

Tengo un conocimiento básico de la criptografía de clave pública / privada y lo he estado usando para inicios de sesión SSH y cifrado / firma GPG desde hace un tiempo. Sin embargo, siempre he mantenido la clave privada / llaveros en la ubicación...
pregunta 14.07.2013 - 07:30
5
respuestas

¿Cómo simular ataques DDoS desde Internet?

La idea detrás de las pruebas de seguridad es fácil. Desea saber qué puede hacer un pirata informático: contrata a un experto en seguridad que actúa como un pirata informático para ver hasta dónde puede llegar. Desea saber qué puede hacer un adm...
pregunta 12.10.2011 - 17:09
2
respuestas

¿Cómo funciona un cifrado para eludir la detección de antivirus?

Estoy hablando de los cifradores utilizados para cifrar archivos como virus y registradores de teclas con el único propósito de evitar la detección de antivirus. ¿Cómo funcionan?     
pregunta 13.11.2010 - 12:22
3
respuestas

Convergencia: ¿un reemplazo de SSL?

Hoy, Moxie Marlinspike , un investigador de seguridad famoso por su investigación en Android y SSL y los protocolos relacionados (autor de sslstrip / sslsniff), lanzó "Convergence" que dice que es "un sustituto de autenticidad ágil para SSL" e...
pregunta 05.08.2011 - 03:39