Todas las preguntas

0
respuestas

¿El trabajo quiere crear una cuenta de administrador en mi sistema a la que no tengo acceso? [cerrado]

Esto está en un sistema Windows 10, y quieren crear una cuenta de administrador a la que solo mi administrador tendrá la contraseña. Aparentemente, esto es para hacer cumplir algunas "políticas de seguridad" nuevas que no se han explicado realme...
pregunta 04.05.2016 - 05:38
3
respuestas

¿Es un enrutador sin firewall de entrada un problema de seguridad en Internet?

Imagine este escenario: Alicia tiene una subred privada (192.168.1.0/24) conectada a un enrutador que también está conectado a la red local B. El enrutador de Alicia realiza NAT (solo con MASQUERADE; el tráfico saliente tendrá al enrutador como...
pregunta 14.04.2016 - 17:25
3
respuestas

Ejecución del código de la etapa de carga útil de JavaHole v2 JAVA - ¡¿Qué significa esta actividad ?! No puedo contactar con el propietario del servidor para verificar

Un analista se encontró con esta alerta, BlackHole Toolkit v2 JAVA Payload Stage Code Execution de Checkpoint IPS proveniente de un servidor, el evento se registra como un intento de conexión saliente bloqueado, y para sorpresa de todos...
pregunta 29.07.2016 - 14:15
1
respuesta

¿Virtualizar un firewall de hardware?

Hipotéticamente, digamos que tengo motivos para creer que mi sistema operativo está comprometido con el software espía, y no hay forma de eliminarlo o desactivarlo. Pero tengo una ventaja en la medida en que sé que las direcciones IP a las que e...
pregunta 25.07.2016 - 21:43
0
respuestas

¿Existe una forma criptográfica segura de verificar la fecha de un proceso? [duplicar]

Tengo algunos repositorios git de contenido que se actualizarán constantemente durante la próxima década. En algún punto del camino, anticipo que se me pida que demuestre que el contenido estaba realmente en el estado que afirmo que se basó en...
pregunta 11.04.2016 - 15:26
1
respuesta

¿Cómo afecta la no repudio la elección de dónde se almacena una contraseña? (o almacenamiento de claves privadas)

Los administradores de contraseñas y numerosas herramientas se han creado para almacenar secretos de usuarios finales a lo largo de los años. Esta proliferación ha dado como resultado una mezcla confusa de oportunidades para mejorar la seguridad...
pregunta 08.09.2016 - 01:58
1
respuesta

Client Side Encryption (CSE) en varios clientes

Trabajando en seguridad de 2 capas en la nube (AWS). Haga que varios clientes envíen archivos al almacenamiento de documentos S3, que luego serán recuperados por una instancia de EC2. Varios clientes externos, cada uno de los cuales requiere...
pregunta 19.04.2016 - 17:57
1
respuesta

Solicitudes impares de los registros de Apache

He estado monitoreando alguna actividad extraña en los registros de acceso de mi sitio y he notado un par de intentos extraños en el servidor. Me pregunto si alguien ha visto esto antes. Es un servidor Apache 2.4.6. El primero que me llamó la...
pregunta 15.01.2015 - 14:14
4
respuestas

¿Debo mantener los HDD para datos confidenciales?

Parece que, en muchos casos, no hay forma (excepto la destrucción física) de eliminar de forma segura los datos de un SSD arbitrario. Desafortunadamente, no sé cómo una persona (no una empresa) puede destruir una unidad sin violar las leyes de H...
pregunta 23.02.2015 - 22:45
1
respuesta

Honeyd no está detectando escaneos fuertes [cerrado]

Tengo el Honeyd honeypot en una máquina virtual (kali) y nmap en otra (ubuntu), el archivo de configuración tiene este aspecto: create default set default default tcp action closed set default default udp action closed set default default icmp...
pregunta 03.11.2014 - 14:33