Todas las preguntas

4
respuestas

Mejores prácticas para hardware de firewall

Estoy planeando implementar un firewall / enrutador basado en Linux con al menos 6 x 1Gb NIC (red con ~ 300 computadoras / servidor con > = 8 VLAN) ¿Alguien puede recomendar las mejores prácticas de hardware (referencia a discusiones / doc...
pregunta 23.02.2013 - 10:33
2
respuestas

¿Por qué Nessus se congela al 0% y cómo solucionarlo?

¿Alguien sabe por qué Nessus se congela al 0%? No estoy seguro de haber hecho la configuración correcta, pero se está volviendo doloroso ¿Cuánto tarda aproximadamente en escanear una máquina?     
pregunta 31.01.2013 - 00:13
2
respuestas

¿Es cada idioma del lado del cliente más vulnerable?

Con los complementos de navegador web como Firebug, es fácil manipular el código fuente del lenguaje del lado del cliente como HTML y JS. Entonces, ¿esos idiomas son más vulnerables que los del lado del servidor? Cuando uno está creando segur...
pregunta 26.02.2013 - 23:32
2
respuestas

¿Es posible arrancar desde root / bin / bash en un dispositivo cifrado LUKS?

Tengo que comprobar la posibilidad de caso mencionado en el título. Un Linux promedio podría iniciarse en el terminal de raíz directamente sin autenticación modificando los parámetros de inicio del kernel. Me gustaría saber, ¿cómo es posible...
pregunta 18.12.2012 - 15:35
2
respuestas

¿Es posible cambiar la contraseña de wifi con un script?

Me preguntaba si es posible cambiar la contraseña de un wifi con una secuencia de comandos en lugar de tener que iniciar sesión en el firmware de los enrutadores.     
pregunta 02.01.2013 - 20:48
4
respuestas

¿Cómo se considera este tipo de mecanismo como vulnerabilidad?

De las siguientes noticias, enlace ¿Alguien acaba de configurar un proxy para interceptar el tráfico entre el navegador y el protocolo https, luego se llama vulnerabilidad por 750 USD?     
pregunta 15.12.2012 - 19:38
1
respuesta

Seguridad de Xbox 360: ¿Por qué debe ser el propietario de los datos para mover el contenido?

Xbox 360 no te permite mover contenido (como a un usb), a menos que seas el propietario del contenido (el mismo gamertag que el archivo guardado). Esto parece inútil, ya que simplemente puedo iniciar sesión en cualquier cuenta de mi Xbox, así qu...
pregunta 27.12.2012 - 02:39
2
respuestas

detección de keylogger por red de escucha

Se sabe que el malware a menudo utiliza keyloggers. Además, algunos virus no son detectados por los antivirus, por lo tanto, algunos virus, especialmente los APT, pueden permanecer en un sistema durante tanto tiempo sin ninguna detección. Lo que...
pregunta 07.02.2013 - 07:17
3
respuestas

¿Es posible saber si una mayor participación de mercado significa más virus?

Estoy discutiendo con otros desarrolladores sobre por qué existen más "virus" (incluidas todas las formas de ataques externos, ataques, etc.) en Android frente a iOS. Al igual que con Windows vs * nix, la idea principal es que la mayor participa...
pregunta 28.12.2012 - 00:37
4
respuestas

¿Puede mi empresa acceder a mi computadora a través de la VPN?

El trabajo que tengo requiere que tengamos computadoras en casa. Hace unos años, todos hicieron que instalaran una VPN en las computadoras personales de nuestra casa (la compañía no nos proporcionó estas computadoras). ¿Tienes acceso a nuestra i...
pregunta 18.02.2013 - 12:53