Todas las preguntas

0
respuestas

¿Existe alguna forma en que mi organización pueda recopilar documentos confidenciales de los clientes sin ser responsable de ellos? [cerrado]

Soy el jefe de TI de una organización de microcréditos. Hacemos pequeños préstamos a nuevas empresas, y como tales tenemos que recopilar las declaraciones de impuestos de estos clientes y otros datos financieros como parte del proceso de solicit...
pregunta 22.06.2015 - 02:29
0
respuestas

¿Cuál es el esquema de contraseña más eficiente en términos de entropía por conveniencia [cerrado]?

Aunquelospuntosprincipalessoncorrectos,peroahora se necesitan seis palabras , que es tanto un inconveniente de recordar como un inconveniente de escribir. Mi pregunta es si se han realizado estudios de caso sobre los esquemas más conveniente...
pregunta 12.04.2015 - 00:20
0
respuestas

¿La activación de VPN en nuestro enrutador aumenta el riesgo de que nuestra red esté expuesta a la red externa? [cerrado]

Estamos pensando en usar VPN para conectar nuestra oficina remota y la oficina principal y también para ayudar a los desarrolladores que trabajan desde casa. Para hacer esto, planeamos comprar 2 enrutadores CISCO (o similares) para conectarse a...
pregunta 11.06.2015 - 05:06
0
respuestas

¿Se puede confiar en la tecnología de Google? [cerrado]

Con las fugas de Snowden, Google ha estado implicado en las actividades de la NSA. Realmente no hay manera de que los ciudadanos comunes sepan con certeza cuál es la realidad exacta de esta participación. En mi opinión, esa falta de certeza hace...
pregunta 25.04.2015 - 00:40
2
respuestas

Procedimiento de copia de seguridad para PCI

Nuestra empresa no almacena ningún dato de la tarjeta de crédito, pero sí los transmitimos. Lo estamos almacenando en una plataforma en la nube que ya es compatible con PCI. Solo necesitamos acceder al portal de la nube desde nuestra empresa....
pregunta 11.03.2015 - 03:38
1
respuesta

¿Cómo usar una secuencia de comandos SUID sh para obtener una escalada de privilegios?

Como usuario de datos www (usuario sin privilegios) he encontrado este script de shell SUID, de escritura mundial: www-data@Cisco:/home/cripto$ ls -al /etc/init.d/admin -rwsr-xrwx 1 root bob 233 Nov 12 13:09 /etc/init.d/admin Es parte de un...
pregunta 24.01.2018 - 08:37
0
respuestas

¿Cuál es la herramienta alternativa para Honeypots? [cerrado]

Hoy en día, las herramientas de Honeypots no son tan confiables como antes, porque un atacante con cierto conocimiento puede detectarlo y anular su poder. Entonces, si quiero algo con las mismas características que el honeypot, ¿qué usaría?    ...
pregunta 17.04.2015 - 19:41
2
respuestas

SSL / TLS bidireccional, verificación del host del cliente

Al usar una conexión cifrada con la autenticación del servidor, la verificación del host está habilitada de forma predeterminada. Sin embargo, si también me gustaría autenticar al cliente utilizando certificados, supongo que la verificación del...
pregunta 08.06.2015 - 07:48
1
respuesta

¿Se pueden crear “claves de almacenamiento” de TPM fuera del TPM?

Estoy interesado en 'agregar' claves preexistentes a la jerarquía de almacenamiento de un TPM. Un ejemplo de una jerarquía de claves deseada se puede mostrar como: (SRK)----->(User Storage Key)-------> User Working Key 1...
pregunta 17.06.2015 - 18:33
0
respuestas

¿Puede un proveedor de servicios comunicarse directamente con un proveedor de identidad?

Estoy creando un servidor de autenticación que actuará como proveedor de identidad para mi servicio. Mirando el caso de uso típico de SAML, el proveedor de servicios redireccionará el principal al proveedor de identidad. Sin embargo, en mi caso,...
pregunta 10.06.2015 - 22:46