Todas las preguntas

1
respuesta

Herramientas para verificar la eliminación segura [cerrado]

Se recomienda verificar que la reducción a cero se realizó correctamente cuando intenta eliminar con seguridad un HDD. Desde esta publicación , algunas unidades con errores de firmware impiden el borrado seguro De trabajar correctamente. ¿...
pregunta 04.04.2014 - 03:16
2
respuestas

¿El cifrado completo del disco puede dificultar la recuperación del malware?

Digamos que tenemos una computadora con un disco totalmente encriptado. Si se infecta con malware, ¿esto hace que sea más difícil usar un LiveCD u otra opción de rescate para limpiarlo o restaurarlo? Me parece que uno tendría que descifrar el vo...
pregunta 31.03.2014 - 12:11
1
respuesta

¿Descomprimir redacciones analógicas en fuentes de ancho variable?

El FBI actualmente imprime y redacta documentos usando mecanismos analógicos. Tengo curiosidad por saber si alguien ha investigado la exactitud de inferir las posibles palabras o nombres. Ciertamente, dado el ancho estático de los caracteres en...
pregunta 06.04.2014 - 20:36
1
respuesta

BYOD - Buscando medios seguros para borrar datos de forma remota

Estamos en el proceso de implementar una política de Traer su propio dispositivo para permitir que nuestros muchos empleados utilicen sus computadoras portátiles y de escritorio personales (plataforma Windows) para VPN en la red de nuestra empre...
pregunta 15.04.2014 - 14:51
1
respuesta

¿Deja OpenSSL algún rastro de que un servidor lo use?

Estaba pensando que tal vez los banners puedan dar una idea de si un servidor está usando OpenSSL. ¿Hay alguna señal de que un servidor esté utilizando OpenSSL? - Aclaración: Hablando en términos externos; como en, si fui a indagar en la w...
pregunta 08.04.2014 - 19:38
3
respuestas

En Windows, cómo restringir el acceso a una carpeta, subcarpeta y archivos solo a algunas aplicaciones (no a usuarios)

Tenemos una aplicación que no es por usuario y puede ser utilizada por varios usuarios simultáneamente. Los datos también son compartidos por todos los usuarios. La ruta a las carpetas de datos que utilizamos es ProgramData \ OurAppName \ Data...
pregunta 04.02.2015 - 10:36
2
respuestas

TrueCrypt LUKS archivo de clave y contraseña

Entiendo que un volumen de TrueCrypt se puede cifrar con una contraseña Y un archivo de claves. Por lo que puedo decir, un volumen LUKS puede usar O bien una contraseña O un archivo de claves, pero no ambos simultáneamente para el mismo usuar...
pregunta 09.02.2015 - 16:02
1
respuesta

¿Es OpenPGP inseguro si solo es compatible con PCKS # 1 v1.5?

Acabo de leer las especificaciones de RFC 4880 y no hay nada sobre OAEP; Sólo PKCS # 1 v1.5. Si es cierto que el estándar OpenPGP solo es compatible con el esquema de relleno PKCS # 1 v1.5, ¿se trata de un problema de seguridad? Por lo gene...
pregunta 19.02.2015 - 17:55
1
respuesta

Acceso básico / seguro nginx [cerrado]

Ejecuto un servidor virtual privado en Ubuntu 14.04 y uso Nginx como mi servidor http y / o proxy inverso. Ejecuto varias aplicaciones web en este servidor, la mayoría de ellas son proyectos de código abierto nuevos. ACTUALIZACIÓN: El servi...
pregunta 17.02.2015 - 20:21
1
respuesta

perfiles de VPN de iOS: ¿los certificados de firma son globales? ¿Puede esto ser un exploit MITM?

He instalado una aplicación en iOS para conectarme a un servicio VPN conocido. La aplicación solicita la instalación de un perfil en iOS, que, por lo que puedo ver, es una colección de 7 certificados, de los cuales 5 están firmando certificados....
pregunta 05.02.2015 - 14:04