Todas las preguntas

2
respuestas

Elección de conjuntos de cifrado TLS / SSL: ¿qué consideraciones existen?

La mayoría de los consejos sobre cómo elegir suites de cifrado que encuentro suelen ser una de estas formas: Aquí hay una cadena para pegar en tu aplicación, o Aquí hay una lista de criterios genéricos de 30,000 pies para usar ("favorecer...
pregunta 24.11.2014 - 19:28
1
respuesta

¿Es posible interceptar el tráfico utilizando un servidor DHCP orientado a WAN en una red de cable ISP?

Estoy ejecutando pfSense en un firewall de borde conectado a una línea de cable. Puedo ver muchas solicitudes DHCP que llegan a mi firewall. Supongo que estas solicitudes se están enviando por los módems de cable que se están iniciando y buscand...
pregunta 24.11.2014 - 13:58
1
respuesta

Cómo filtrar datos en un escritorio remoto

A veces me encuentro con sistemas que están segregados de una manera que sé que tiene fallas. El arreglo usualmente se ve así: Hay un entorno de TI general, que sigue las mejores prácticas: parches, antivirus, política de contraseña, USB desa...
pregunta 15.12.2014 - 17:14
2
respuestas

Cifrado de colas del disco de arranque USB (contraseña de arranque previo en vivo)

Para usar colas, siempre he usado un DVD, porque sé que no se manipulará, al menos dentro de lo razonable. Sin embargo, hay infinitas razones por las que una opción de arranque USB sería más rápida, y en el proyecto actual que estoy construyendo...
pregunta 05.11.2014 - 16:32
4
respuestas

¿El navegador Tor funciona con la red de la universidad? [cerrado]

Estoy en un sistema donde mi módem se conecta a una red universitaria (KotNet) que controla su tráfico de Internet. Como me gustaría algo de privacidad, me preguntaba si un navegador Tor ocultaría mi identidad o si no funcionaría, ya que primero...
pregunta 26.11.2014 - 22:40
2
respuestas

¿Cuáles son los métodos para proteger un teléfono Android de la policía?

Por lo que escucho, Android usa el linux estándar dm-crypt para el cifrado. Obviamente deberías tener: Un pin / contraseña para tu teléfono Ese pin / contraseña debe tener al menos 8 caracteres La pregunta es cuánto hace eso para proteg...
pregunta 06.11.2014 - 09:18
2
respuestas

Tor y visualización remota de escritorio

Si estoy usando tor para el anonimato, ¿esto impide que el personal de un lugar de trabajo o de una institución educativa vea mi escritorio de forma remota y vea lo que estoy haciendo en Tor? Si es así, ¿cómo puedo solucionar esto?     
pregunta 13.12.2014 - 17:36
1
respuesta

¿cuál es la diferencia entre el enlace dll y la inyección dll [duplicado]

¿Estoy confundido y me gustaría saber la diferencia entre la inyección de DLL y la conexión de DLL? Estoy familiarizado con su uso en malware y sé que los key loggers lo utilizan. También sé que SetWindowsHooKEX se usa para enganchar DLL.    ...
pregunta 09.12.2014 - 14:22
1
respuesta

¿Es un riesgo de seguridad tener habilitada la funcionalidad 'Control + j' en una instancia de producción de PeopleSoft?

La característica control + j dentro de PeopleSoft genera una lista de datos potencialmente interesantes para un atacante potencial. La característica se utiliza generalmente para ayudar en la depuración. Aquí está la salida [censurada] d...
pregunta 05.11.2014 - 15:45
1
respuesta

¿Quién definió el término "cifrado totalmente homomórfico"?

Rivest et al. propusieron el concepto de homomorfismos de privacidad , pero no distinguió entre encriptación parcial o totalmente homomórfica. Gentry parece dar por sentado la idea de que el cifrado totalmente homomórfico debe preservar ta...
pregunta 11.12.2014 - 08:26