Todas las preguntas

1
respuesta

¿Algún ejemplo del mundo real de los compromisos del almacén de certificados raíz?

Además del famoso caso Superfish / Lenovo de este año, ¿hay algún otro caso conocido de instalación de un certificado raíz malicioso en una máquina objetivo para permitir ataques MITM transparentes, ya sea por parte de un gobierno extranjero, se...
pregunta 11.08.2015 - 18:00
1
respuesta

¿Cuáles son las implicaciones de seguridad de la ejecución automática y las unidades externas?

Tengo algunas preguntas sobre las implicaciones de seguridad de acceder al almacenamiento interno y externo, ya que no puedo encontrar más información acerca de lo que he leído. He leído sobre una variedad de exploits (por ejemplo, desbordamient...
pregunta 31.03.2016 - 11:02
1
respuesta

Prueba de identidad de seguimiento de tiempo

¿Alguien sabe alguna otra forma de determinar quién está iniciando sesión en un sistema, rastreando si el trabajador está en el reloj y físicamente trabajando? El seguimiento del tiempo es horrible en el mundo de los servicios por hora, porque u...
pregunta 15.07.2015 - 16:32
2
respuestas

¿El hombre en el medio requiere acceso físico a la infraestructura de la red?

Leer otras preguntas como this o this o this , parece que si Soy el único que usa la conexión wifi en casa. Puedo estar seguro de que no está ocurriendo ningún hombre en el ataque central, porque no hay manera de estar en el medio debido a...
pregunta 06.08.2015 - 18:31
1
respuesta

Defensa en profundidad frente a una arquitectura de seguridad única

Tradicionalmente, hemos estado considerando que la defensa en profundidad es el enfoque de la mejor práctica si queremos proteger nuestras instalaciones de una brecha de seguridad. Sin embargo, recientemente leí sobre el entorno de información c...
pregunta 04.07.2015 - 07:30
1
respuesta

¿CryptoWall necesita una conexión a Internet para cifrar mis archivos?

¿CryptoWall 3.0 usa algún recurso en Internet para cifrar mis archivos? Vi este video en YouTube : en este video se utiliza una herramienta para detectar el tráfico de la red y encontrar información sobre CryptoWall enviando datos al servido...
pregunta 14.08.2015 - 13:29
1
respuesta

¿Es posible usar el certificado de comodín obtenido en más de un servidor?

Estamos utilizando dos servidores Debian en nuestra empresa (con apache 2 como httpd) y nuestros servicios se dividen entre esos dos. Un servidor tiene el sitio web, el otro tiene algunos sitios menores en subdominios. La idea era que dos uti...
pregunta 07.07.2015 - 12:20
3
respuestas

¿Cómo puede una organización saber mi edad según mi dirección IP?

Mi hija adolescente fue expulsada recientemente de un foro de adolescentes. La respuesta que obtuvimos de los administradores del foro explicó que fue prohibida porque la dirección IP reveló que era "mayor de edad" (demasiado vieja) para unirse...
pregunta 11.08.2015 - 15:36
1
respuesta

¿Configurando un certificado comodín, pregunta sobre la generación de CSR?

He registrado un nuevo dominio para un proyecto. El alojamiento es hecho por un proveedor. He establecido los servidores de nombres de acuerdo con las especificaciones de los proveedores. Ahora están requiriendo el certificado en formato PFX. Cu...
pregunta 29.07.2015 - 21:59
1
respuesta

¿Rasberry Pi con TRESOR inmune al arranque en frío y los ataques DMA?

Me gustaría configurar un Rasberry Pi y conectar un disco duro USB grande y algunas cámaras web para ejecutar el movimiento para la vigilancia del hogar. Si entiendo todo correctamente, si logro que mi compañero de Ubuntu se ejecute con el pa...
pregunta 04.08.2015 - 12:42