Todas las preguntas

2
respuestas

¿Qué opciones están disponibles para implementar DLP? [cerrado]

¿Qué opciones están disponibles para implementar DLP dentro de una organización y cuáles son los pros y los contras de cada una?     
pregunta 15.01.2014 - 14:38
3
respuestas

Usando clave pública / privada sin certificado firmado

Estoy trabajando en un programa java y ahora estoy trabajando en la seguridad de su red. Quiero usar una conexión segura ya que transfiere mucha información confidencial. En todas las guías de seguridad se menciona que siempre debe ir de manera...
pregunta 05.02.2014 - 14:53
1
respuesta

Desbordamiento de búfer en Raspberry PI

¿El procesador ARM utilizado en Raspberry Pi es vulnerable a los desbordamientos de búfer estándar? Es decir, si un programa que tiene una vulnerabilidad de BO se ejecuta en un Pi, ¿será vulnerable a la explotación? ¿Cómo afecta la arquitec...
pregunta 22.12.2013 - 09:29
4
respuestas

ID de sesión en el código fuente de la página html

Quiero saber si es peligroso de alguna manera almacenar el ID de sesión de usuario registrado actual en el código fuente generado de la página. ¿Por qué quería hacer eso? Estoy intentando compartir la sesión del usuario entre dos aplicacio...
pregunta 29.01.2014 - 22:08
3
respuestas

Protección de inicio de sesión en el sitio web con extensión de Chrome

Bien, estoy desarrollando sistemas muy privados recientemente, y estoy buscando protección de inicio de sesión de administrador. Soy un desarrollador de PHP con conocimientos esenciales de js / jq. Mientras manejé la mayoría de las cosas hasta a...
pregunta 01.01.2014 - 17:14
3
respuestas

¿Un Certificado SSL (https) garantiza la seguridad sin que todas las páginas estén protegidas con SSL?

Estoy escribiendo un artículo para la clase y una de las cosas sobre las que escribo es la seguridad en Internet. Sé que los certificados SSL se pueden obtener fácilmente y se supone que deben cifrar los datos en páginas certificadas SSL. Sé...
pregunta 20.12.2013 - 00:22
3
respuestas

La aplicación Tumblr está activada mientras el teléfono Android inició sesión en el wifi del trabajo

Usé la aplicación Tumblr en mi teléfono inteligente para acceder a algunas fuentes de Tumblr para adultos mientras estaba en mi red doméstica. También usé el navegador de Internet de mi teléfono para ver contenido para adultos. Si bien todo esto...
pregunta 04.12.2013 - 22:11
2
respuestas

www-data está enviando correos fraudulentos a través de sendmail. ¿Cómo encuentro la fuente?

Así que tengo un servidor Ubuntu que aloja un sitio web basado en PHP para mí. Algunos de los servicios se basan en la configuración de sendmail . Lo he configurado para enviar a través de mi cuenta de Gmail. A partir de ayer ~ 19: 00 C...
pregunta 04.02.2014 - 19:34
1
respuesta

¿Debería el administrador hacer que SMTP haga verificaciones de seguridad?

Los relés SMTP abiertos son malos. Los principales proveedores de correo electrónico, como Gmail y Yahoo, realizan algunas comprobaciones de seguridad como las siguientes a nivel de SMTP para evitar que el correo no deseado llegue a los buzones...
pregunta 07.08.2013 - 04:54
1
respuesta

¿Cuál es el resultado óptimo para el problema de la patente de curva elíptica?

Vi un artículo esta mañana, discutiendo el hecho de que RSA y DH pueden ser significativamente menos seguros en los próximos cinco años. Aunque la posibilidad de que esto se materialice es pequeña, inmediatamente me volví a pensar en las razon...
pregunta 07.08.2013 - 13:27