Todas las preguntas

3
respuestas

¿Cómo se compara la autenticación DCOM con la autenticación / autenticación basada en RPC?

El siguiente párrafo de MSFT Best Practices para 2003 PKI dice que DCOM DCOM DCOM autenticado    Una CA que ejecuta Windows Server 2003, Enterprise Edition, usa la suplantación de DCOM y Kerberos para autenticar a los solicitantes. Compara...
pregunta 03.06.2012 - 22:05
3
respuestas

¿Cómo rastrear a hackers maliciosos?

¿Cuáles son algunas de las formas en que las agencias de aplicación de la ley pueden rastrear un intento de pirateo hasta el pirata informático? Las direcciones IP y MAC se pueden falsificar fácilmente, los piratas informáticos pueden ocultar...
pregunta 24.06.2012 - 02:05
2
respuestas

¿Cómo saben los virus si ya han infectado un sistema o hecho algo?

Sé que algunos virus repiten las mismas acciones una y otra vez sin interrupción, lo que detiene la red. Pero otros "toman un descanso" de ahí acciones repetitivas. Por ejemplo, Nimda realiza su envío masivo rutina cada 10 días ¿Cómo se sab...
pregunta 28.06.2012 - 19:34
1
respuesta

Clave de API personalizada del motor de búsqueda de Google: ¿es confidencial?

Normalmente, yo diría que sí, las claves de API deben mantenerse en secreto, y la consola de API de Google incluso lo dice. Sin embargo, solo estoy haciendo una llamada ajax get y toda la información está clara en mi página para construir esa co...
pregunta 06.06.2012 - 01:15
3
respuestas

¿Debería seguir siendo un consejo general para cifrar todo el disco duro?

AFAIK, el consejo general es cifrar la unidad de disco duro completa o al menos la partición completa / doméstica (y su equivalente en Windows), porque en la actualidad las computadoras tienden a almacenar mucha información personal y sensible,...
pregunta 22.11.2017 - 13:59
2
respuestas

¿El subsistema de Windows para Linux proporciona seguridad adicional (aislamiento similar a una máquina virtual) sobre la ejecución de programas nativos de Windows?

En una máquina con Windows 10, ¿es más seguro ejecutar la versión de Linux de un navegador utilizando el Subsistema de Windows para Linux en lugar de ejecutar la versión de Windows? Lo pregunto porque he leído el artículo de Wikipedia sobre...
pregunta 22.01.2018 - 10:59
2
respuestas

Importancia de longitud de clave AES-256

He leído algunas informaciones sobre los métodos de cifrado AES-256. Pero todavía estoy confundido sobre ¿cuál es la importancia de la longitud de la clave? Contexto: quiero cifrar un archivo 7Zip con la opción AES-256. Y me pregunto cuán...
pregunta 05.01.2018 - 09:28
2
respuestas

Cómo confirmar si un sitio está usando la huella digital del dispositivo

¿Es posible confirmar si un sitio está utilizando la huella digital del dispositivo? Cuando el propietario del sitio utiliza JavaScript, ¿hay algo que podamos buscar en el script para confirmar si un sitio web está usando la huella digital del d...
pregunta 11.01.2018 - 12:46
1
respuesta

Es compatible con versiones anteriores de Java peligrosas

Tenemos una biblioteca de códigos que es utilizada por los desarrolladores y requiere el uso de Java 1.8. Sin embargo, ha habido solicitudes de soporte 1.7 y sería trivial hacerlo. La biblioteca es básicamente un contenedor de Java para una h...
pregunta 01.02.2018 - 19:46
2
respuestas

¿Cómo "limpiar" los gráficos de las vulnerabilidades incrustadas?

No estoy totalmente seguro de la terminología, pero escucho bastante sobre imágenes en sitios web que de alguna manera se aprovechan de los errores en el software que se pueden usar para comprometer un sistema. No me queda claro si están en los...
pregunta 03.12.2017 - 19:34