Todas las preguntas

3
respuestas

Identifique un proceso que carga datos

Estoy utilizando la herramienta "Agente de tráfico de Internet" para controlar mi tráfico de entrada y salida. Me muestra claramente que durante un período de aprox. una hora, algún proceso en mi máquina está cargando datos, aproximadamente 200–...
pregunta 25.12.2012 - 11:57
3
respuestas

Problema de cumplimiento de PCI

Mi compañía está tratando de ser totalmente compatible con PCI y estamos cambiando nuestros sistemas obsoletos para usar Authorize.net CIM entre otras cosas. Pero, actualmente estamos en todas partes y hasta que nuestro nuevo sistema de administ...
pregunta 06.12.2012 - 13:37
1
respuesta

Especificaciones de formato LUKS2 en disco

El formato LUKS1 ha estado disponible durante mucho tiempo, y el formato Las especificaciones son fáciles de encontrar. Recientemente, se ha lanzado LUKS2, que presenta una serie de cambios importantes, como AEAD y Argon2. Las notas de la ver...
pregunta 17.02.2018 - 22:21
2
respuestas

¿Está bien publicar un registro TLSA para servicios que no sean DNSSEC CNAME?

En el escenario con dos nombres de dominio example.com asegurado con DNSSEC example.org no protegido con DNSSEC y un servicio de correo que se ejecuta en smtp.example.org : Quiero asegurar el servicio de corre...
pregunta 03.04.2018 - 13:37
1
respuesta

¿Tiene Google acceso a las teclas del teclado de nuestro dispositivo Android? [duplicar]

Estoy usando un mensajero cifrado de extremo a extremo en mi teléfono inteligente. Sin embargo, hoy me pregunté si el contenido de los mensajes es realmente seguro debido al teclado en mi dispositivo Android. Como usted sabe, el teclado hac...
pregunta 25.02.2018 - 09:42
2
respuestas

Tengo una javax.net.ssl.SSLHandshakeException pero mi colega no, ¿qué podría significar esto?

Al intentar enviar un correo electrónico a través de smtp con SSL en el código Java, obtengo la siguiente excepción:    Falló la construcción de la ruta PKIX:   sun.security.provider.certpath.SunCertPathBuilderException: no se puede   encontr...
pregunta 26.02.2018 - 06:26
1
respuesta

Vectores de ataque que pasan por cuentas previamente comprometidas

Supongamos que un atacante obtiene acceso a la cuenta de un usuario en algún servicio en la nube (como mi Google, Microsoft o lo que sea), el usuario descubre esto y cambia su contraseña. ¿Cuáles son los escenarios que el usuario debe tener e...
pregunta 18.02.2018 - 03:28
1
respuesta

¿Límite de cifrado de unidad de 256 bits? 512 necesarios para unidades de gran tamaño?

Estoy construyendo un NAS cifrado con discos duros de 4 x 4TB y me preguntaba cuál es el límite de 256 bit AES cuando se implementa a través de cryptsetup y luksFormat. Como lo entiendo, el tamaño máximo de texto plano para AES de 256 bits es 2...
pregunta 20.02.2018 - 16:54
2
respuestas

¿Cuál es el escollo de conectarse con Tor en un punto de acceso wifi público?

A menudo utilizo puntos de acceso wifi públicos para conectarme a Internet. ¿Mis datos están cifrados justo antes de que salgan de mi sistema y, por lo tanto, están protegidos de los observadores / fisgoneros de la red si los uso?     
pregunta 22.02.2018 - 10:44
3
respuestas

diferenciar entre llamadas de red internas y externas

Poseemos una API REST que las máquinas consumen en la red de nuestra propia empresa, por lo que no tenemos ninguna autenticación en este momento. El plan es exponer la API a Internet utilizando Apigee, mientras que también existen nuestros consu...
pregunta 02.04.2018 - 10:24