Todas las preguntas

1
respuesta

¿Es seguro conectarse a un servidor remoto de Windows usando solo Escritorio remoto?

Tengo un servidor Windows al que inicio sesión desde mi casa. Solo uso el Escritorio Remoto preinstalado. ¿Es esta una forma segura de inicio de sesión remoto o debo mejorarlo de alguna manera? Si debería mejorarlo, describa cómo es más seguro d...
pregunta 12.11.2010 - 01:05
2
respuestas

¿Qué se sabe sobre las capacidades del procesador seguro de AMD?

He encontrado una buena cantidad de investigación sobre lo que hace el ME de Intel, incluido el "Intel x86 considerado dañino ( El Capítulo 4 trata de ME) " documento de estudio realizado por Joanna Rutkowska, pero me cuesta mucho más encontrar...
pregunta 13.10.2016 - 22:05
5
respuestas

¿Cómo puedo asegurarme de que mi dll no se haya modificado?

Tengo un proyecto antiguo en VB que creó un código de PC único de la dirección MAC y la identificación del disco. Esto se usó para identificar una PC, por lo que no se pueden usar las credenciales entre las PC. Este proyecto migró a C #, y en...
pregunta 21.04.2015 - 13:36
3
respuestas

Advertencia de SSL de Chrome: “No puede continuar porque el operador del sitio web ha solicitado una mayor seguridad para este dominio. ”

Estoy intentando ir a la URL a continuación, y Chrome me advierte que el certificado de comodín no es válido para este dominio.
pregunta 27.12.2012 - 16:24
5
respuestas

Carpeta de protección de contraseña en Windows usando un archivo .bat / .exe: ¿es una práctica tan mala?

He estado navegando por Internet buscando formas sencillas de proteger con contraseña una carpeta en Windows 7 sin ningún software adicional ni BitLocker. He encontrado varios lugares que indican que usar un archivo .bat (y luego convertirlo...
pregunta 14.02.2018 - 02:13
11
respuestas

¿Es seguro mostrar un error de consulta de MySQL en la página web si algo salió mal?

¿Es seguro mostrar la consulta detallada en la página web de error con los detalles a continuación?    ** La instrucción INSERT entró en conflicto con la restricción FOREIGN KEY "ABC". El conflicto se produjo en la base de datos ** La declara...
pregunta 30.09.2016 - 07:37
3
respuestas

¿Cuáles son los riesgos de usar un CDN para acelerar mi sitio web? ¿Cómo los evito? [duplicar]

Las redes de distribución de contenido (CDN) son conocidas por acelerar el rendimiento de un sitio web, pero crean los riesgos obvios de seguridad si alguien cambia el código que reside en el CDN. ¿Cuáles son los riesgos de seguridad de un...
pregunta 04.10.2011 - 05:06
5
respuestas

¿Permite el DNS a terceros para registrar subdominios?

Tengo una de esas preguntas que se basan en los conjuntos de reglas para la búsqueda de DNS. Digamos que la persona A es propietaria del sitio https://www.example.com . Una persona diferente, la Persona B, no asociada con A, intenta reg...
pregunta 17.09.2018 - 08:41
1
respuesta

Costes de desarrollo seguros

¿Qué estudios de casos o referencias están disponibles de las compañías que han implementado un proceso de desarrollo seguro (por ejemplo, SDL o similar) en relación con el costo / esfuerzo involucrado? Si bien es probable que cada departamen...
pregunta 26.05.2011 - 15:10
3
respuestas

¿Cuál es la diferencia entre “Incidente”, “Ataque” y “evento”?

En la taxonomía de incidentes de seguridad de la computadora y de la red, ¿cuáles son las diferencias entre "Incidente", "Ataque" y "evento"? ¿Dónde encaja la "amenaza" con ellos?     
pregunta 22.04.2018 - 21:46