Todas las preguntas

1
respuesta

¿Qué tan bien protege FDE contra el malware del firmware del disco? [duplicar]

A principios de 2015 se supo que la NSA estaba instalando puertas traseras de firmware en muchos discos duros. Me preguntaba, si había una puerta trasera del BIOS y del disco duro, qué tan bien lo protegería el cifrado completo del disco, si e...
pregunta 11.01.2016 - 20:50
0
respuestas

Todos los dispositivos en la red se redirigen a la descarga de malware [cerrado]

Tengo un problema curioso. Recibí un correo electrónico comprometido de una dirección en el dominio de mi universidad. Sin darme cuenta de que era falso, hice clic en un enlace en el correo electrónico a una url en el dominio de mi universida...
pregunta 28.12.2015 - 02:48
0
respuestas

NoScript se vuelve loco en Irán (Solicitud filtrada por ABE) [cerrado]

Durante años, NoScript me ha proporcionado buenos servicios y, como estoy en Irán, ahora estoy bastante sorprendido de qué tipo de mensajes recibo de ellos. Desde mi llegada aquí, he probado tres ISP diferentes y recibo el mismo mensaje con c...
pregunta 21.11.2015 - 20:58
4
respuestas

¿Debo usar SSL para el acceso local?

Tengo un servicio web al que se puede acceder solo desde sitios web alojados en el mismo servidor (uso 127.0.0.1 ip). ¿Debo usar SSL para las comunicaciones entre los sitios y el servicio, o eso solo crearía una sobrecarga innecesaria sin aum...
pregunta 26.07.2012 - 07:33
1
respuesta

Aleabilidad sesgada

Según random.org ,    Cualquier fuente de aleatoriedad verdadera puede contener sesgo hacia 0 o 1 en los datos Estoy un poco confundido acerca de lo que esto significa exactamente y por qué este "sesgo" está presente en todos los datos "...
pregunta 21.10.2015 - 02:28
2
respuestas

La forma más segura de entregar una aplicación web para el acceso sin conexión [cerrado]

Habiendo creado una aplicación web basada en una pila de PHP que se implementa en un servidor, me gustaría tener una forma de proporcionar acceso a ella sin conexión. Hay una base de datos de pacientes y citas que deben consultarse para el acces...
pregunta 02.11.2015 - 10:26
2
respuestas

¿Cuánto puedo confiar en el "restablecimiento / restablecimiento de fábrica" en un (Android) (potencialmente comprometido) Android?

Esta pregunta es simple: ¿en qué medida puedes confiar en la opción de "restablecimiento / restablecimiento de fábrica" en un dispositivo Android? Si es posible que el dispositivo haya sido comprometido, ¿es posible que el "restablecimiento...
pregunta 31.03.2015 - 01:09
0
respuestas

seguridad SQL - Transacciones ACID y bloqueo para evitar el fraude financiero (¿ataque de tiempo?) [cerrado]

Estoy tratando de evitar que algo similar a esto suceda: enlace Básicamente, el intercambio financiero estaba usando transacciones no ACID y las solicitudes múltiples enviadas casi a tiempo entre sí podrían resultar en retiros duplicados...
pregunta 02.01.2016 - 22:50
1
respuesta

¿PKI de dos niveles sin OCSP?

Actualmente estoy en la fase de planificación de una PKI de Windows de dos niveles utilizando esta guía de implementación , y estoy atascado con respecto al uso de OCSP y la función de respuesta en línea de ADCS. La guía exige que uno de los...
pregunta 05.11.2015 - 19:21
1
respuesta

Desinstalé GnuPG. ¿Puedo eliminar la carpeta ~ / .gpg?

Desinstalé GnuPG para volver a instalarlo sin correo. ¡Tenía que eliminarlo en lugar de trabajar si había una manera de evitar que intentara firmar mi correo electrónico ya que tenía que enviarlo rápidamente! Ahora voy a instalar GPG Suit nuevam...
pregunta 19.10.2015 - 15:48