Todas las preguntas

5
respuestas

La computadora no ha estado conectada a Internet durante 2 semanas

Una computadora no ha estado conectada a Internet durante 2 semanas, pero aún se ha utilizado. Se está ejecutando Windows 8 y varios avisos se quejan de que las definiciones de virus y las actualizaciones no son actuales. ¿Qué es lo mejor que se...
pregunta 10.09.2014 - 02:34
1
respuesta

RDP vs. VNC cuando los mira desde el lado de la seguridad

En relación con: enlace ¿Cuál sería mejor, si lo consideráramos @seguridad? Escuché que RDP es muy pobre cuando se trata de seguridad.     
pregunta 10.05.2011 - 16:27
2
respuestas

¿Es fácil recuperar los datos aleatorios insertados en un flujo cifrado?

Dado que tengo dos datos: Una gran parte de datos encriptados. Un fragmento pequeño de datos aleatorios de tamaño fijo. Quiero poder transmitir los dos datos juntos, pero no quiero que el segundo dato esté disponible para un tercero, si...
pregunta 29.04.2011 - 08:59
2
respuestas

¿Qué CSS se considera seguro o inseguro dentro de un sitio web de varios inquilinos?

Estoy leyendo la pautas para múltiples inquilinos de Azure y ahí está dice    Las hojas de estilo en cascada son comportamientos   una característica que el sitio de encuestas será   no es compatible. ¿Qué funciones CSS debo admitir en...
pregunta 22.02.2011 - 01:36
3
respuestas

GSEC o GCIH, para un analista de seguridad?

¡He estado con esta confusión de obtener una certificación por mucho tiempo! Con el objetivo de convertirse en un analista / probador de seguridad, y para un buen comienzo, ¿cuál de estos dos es bueno? ¿GSEC o GHIC? Eché un vistazo a los obj...
pregunta 03.10.2011 - 07:23
1
respuesta

¿Para qué se usa este spam?

Recientemente, mi dirección de correo electrónico secundaria fue expuesta por un incidente y pronto recibí este correo no deseado. ¿Para qué se usa este spam?     
pregunta 12.05.2011 - 04:00
2
respuestas

¿Qué pasos puedo seguir para identificar qué tipo de compromiso de mi computadora ha ocurrido?

Me involucré en un escenario extraño hoy :-). Algunos archivos / gusanos / virus 'UDPAgent.exe' intentaban acceder al sistema de mi colega y el programa antivirum mostraba que esta cosa en particular viene de mi ip, aunque no tenía idea sobre el...
pregunta 06.05.2011 - 09:24
2
respuestas

La compañía envía contraseñas maestras en correos electrónicos sin cifrar

Si una empresa tiene políticas de seguridad terribles, como permitir que las personas envíen una contraseña por correo electrónico en mensajes de texto de texto simple, ¿qué hacer si rechazan todos los consejos imparciales?     
pregunta 11.09.2011 - 14:03
4
respuestas

Firmar de forma segura un paquete contenedor

Tengo una aplicación de escritorio que utiliza un tipo de formato de paquete para cargar un blob y hacer algo con él. Para garantizar la autenticidad del blob, me gustaría agregar una firma digital. Investigué el tema y hay una cosa que no entie...
pregunta 27.10.2011 - 07:53
3
respuestas

Identificar y prevenir la ejecución de la función "cualquiera" mediante los comandos de última hora

El patrón de comando se usa ampliamente para crear aplicaciones robustas y vendibles. Sin embargo, veo una guía en este artículo de MSDN que podría permitirle a la persona que llama invocar un comando de enlace tardío ... permitiendo al llaman...
pregunta 16.11.2011 - 23:58