Todas las preguntas

1
respuesta

Unidades de autocifrado, ¿certificación para la protección contra manipulaciones?

Considere una unidad con soporte Opal 2.0 que funcione con la función "eDrive" de Microsoft Bitlocker. En este caso, supuestamente, la clave de cifrado nunca abandona el disco (lo que podría aumentar la seguridad, aunque la memoria RAM de la máq...
pregunta 01.03.2014 - 23:09
1
respuesta

Bloqueo de Bitlocker en modo de espera o cambio de usuarios

¿Es posible bloquear automáticamente la unidad con bitlocker cuando la computadora portátil se encuentra en modo de espera o suspensión? ¿O cuando se cambia el usuario? Quiero que solo un usuario pueda acceder a la unidad.     
pregunta 05.10.2013 - 17:38
1
respuesta

Herramientas para analizar ganchos en Windows 7/2008, plataforma x64 [cerrado]

¿Qué herramienta puedo usar para analizar Hooks (SSDT, Inline, etc.) en Windows 7/2008? (Plataforma x64) Rku (Rootkit Unhooker) es la única herramienta que conozco, que no está disponible para plataformas x64.     
pregunta 20.08.2013 - 07:22
1
respuesta

SQLMap: ¿Cómo probar los nombres de campo generados por JavaScript?

Tengo una página HTML bastante simple que envía un método username y password al servidor a través del método POST : <doctype html> <head> <title>SQLMap dynamic parameters</title> </head> &...
pregunta 18.08.2013 - 09:01
1
respuesta

¿Por qué se requiere Access-Control-Allow-Origin para las solicitudes de dominio cruzado sin credenciales? [duplicar]

Entiendo CSRF y por qué no se pueden permitir las solicitudes AJAX entre dominios con cookies u otras credenciales sin un encabezado Access-Control-Allow-Credentials les permite explícitamente, de lo contrario, podría hacer cosas como...
pregunta 21.08.2013 - 15:54
1
respuesta

Exponer el servicio web de forma segura

Requisement Tengo un servicio web que necesito exponer en la DMZ para la comunicación externa. El servicio web se comunica directamente con una base de datos crítica que se encuentra en una red interna. Solución actual Esto se resuelve...
pregunta 16.10.2013 - 07:29
3
respuestas

¿Las herramientas de colaboración basadas en la nube son "seguras"?

He intentado incorporar herramientas de colaboración en mi empresa, como Evernote, Dropbox, OneNote, GoogleDocs, etc. en nuestra empresa, pero me resulta difícil hacer que la gente se incorpore. Usamos Sharepoint para almacenar documentos, en su...
pregunta 05.03.2014 - 09:53
2
respuestas

Múltiples mensajes cifrados que se sabe que tienen contenido coincidente (desconocido)

Una discusión reciente sobre las formas de mantener la seguridad de los datos a través de múltiples iteraciones de la ejecución de un programa (con repetidas operaciones de lectura / escritura) planteó una pregunta con respecto a los ataques de...
pregunta 27.08.2013 - 14:48
1
respuesta

Recientemente descubrí que dsniff se había instalado en mi computadora. ¿Qué debo hacer?

Recientemente descubrí que un compañero de trabajo (que tiene privilegios de sudo en mi máquina) ha instalado dsniff, y ha estado allí por un tiempo. No tengo idea de cuándo lo ejecutaron (si es que lo hicieron), el único comando que encontré en...
pregunta 29.08.2013 - 22:37
5
respuestas

Windows: ¿Algún método para imponer la confirmación del usuario antes de que el navegador abra una URL solicitada por una aplicación de escritorio externa?

Un firewall robusto saliente protegerá contra las aplicaciones de escritorio que se conectan directamente a Internet sin su permiso. Sin embargo, como el navegador es una aplicación generalmente autorizada para el acceso a Internet, he empezado...
pregunta 08.09.2013 - 02:26