Todas las preguntas

2
respuestas

¿Cómo funcionan los correos electrónicos falsos?

Nuestra universidad recientemente tuvo un caso en el que algunos becarios notorios utilizaron un servicio de correo electrónico falso para enviar un correo electrónico a todos los estudiantes en nombre de la administración. Aunque la mayoría d...
pregunta 20.01.2014 - 05:46
2
respuestas

Estadísticas sobre el malware que se dirige a diferentes sistemas operativos

¿Existen informes o estadísticas que describan la cantidad o el tipo de ataques de malware en diferentes sistemas operativos, como Linux, Unix, Windows, MacOS?     
pregunta 13.10.2013 - 13:33
2
respuestas

Correo no deseado dirigido a un par de usuarios

Dos usuarios de mi dominio reciben correos electrónicos no deseados que tienen sus dos correos electrónicos en los campos Para: y / o CC :. Hay muchos otros usuarios en el dominio, pero solo estos dos están recibiendo correos electrónicos no des...
pregunta 27.09.2013 - 18:56
2
respuestas

Entendiendo la seguridad del certificado

Estoy leyendo Redes informáticas de Tanenbaum y Weatherall. En el capítulo 8, describen la comunicación segura mediante el intercambio de claves públicas mediante certificados. Describen una situación en la que Alice está enviando mensajes a Bob...
pregunta 24.10.2013 - 16:49
1
respuesta

¿Es seguro el servicio DNS?

Tengo mi sede fuera de los EE. UU., pero todavía quiero ver Netflix. Así que estoy pensando en registrar un servicio de DNS como desbloqueado-us , pero me preocupa que, como ahora estoy consultando un desconocido (en relación con el DNS de Goog...
pregunta 18.12.2013 - 10:50
2
respuestas

Uso y seguridad del Administrador de contraseñas [duplicado]

Hace poco leí un artículo que aboga por el uso de administradores de contraseñas, y si bien entiendo por qué alguien podría pensar que usar estos programas podría ser una buena idea, entiendo que este tipo de programas puede ser una debilidad...
pregunta 27.07.2015 - 13:30
2
respuestas

¿Qué tan seguros son los servidores de claves GPG / PGP?

La importación de una clave GPG con un KeyID o huella digital parece depender de los servidores de claves. ¿Esto no invita a los ataques del hombre en el medio, en los cuales alguien alteraría las claves para permitirles descifrar los datos? ¿Qu...
pregunta 01.01.2014 - 19:41
3
respuestas

¿Cómo envía una CA un certificado digital?

Después de aprobar la solicitud de firma de certificado, me gustaría saber si la Autoridad de certificación envía el certificado digital al solicitante al convertir el certificado digital en formato PEM y enviarlo como un archivo .crt por correo...
pregunta 10.07.2015 - 11:37
3
respuestas

¿Usar la misma contraseña en diferentes sitios (muy seguros)?

Entiendo que no se debe usar la misma contraseña en todas partes, como se indica here por ejemplo. El uso de la misma contraseña en varios sitios que no son valiosos puede considerarse aceptable: simplemente no nos importa si se comprometen...
pregunta 17.07.2015 - 16:59
2
respuestas

¿Asegurar el acceso físico a su conexión a Internet? (Caja de utilidad del apartamento)

Recientemente me mudé a un nuevo complejo de apartamentos, tenía mi caja de bricolaje Time Warner lista para usar y conecté todo mi hardware. Todo arrancó bien pero no hay conexión con TW. Probé todas las tomas en el apartamento y llegué a la co...
pregunta 18.08.2015 - 04:37