Todas las preguntas

1
respuesta

¿Qué tan seguro es Facebook Messenger cuando no está usando "Conversaciones secretas"?

Si Facebook Messenger solo está cifrado de extremo a extremo si inicio una conversación secreta, ¿qué tan segura es una conversación normal? ¿Teóricamente Facebook puede acceder a mis mensajes? ¿Escanea Facebook el contenido de mis convers...
pregunta 28.01.2018 - 09:36
2
respuestas

¿Cómo puede un administrador delegar el trabajo en su PA si no se autoriza el uso compartido de contraseñas?

Todo el mundo habla sobre la importancia de la delegación. Pero, ¿cómo puede funcionar un administrador delegado si la contraseña se comparte verboten en la Política de seguridad de TI de la organización? Esto significa que el PA no tendrá acc...
pregunta 15.02.2018 - 00:15
2
respuestas

¿Agregar unidad de red a un agujero de seguridad de sitios de intranet de confianza?

Tenemos una unidad de red compartida que está asignada, y cuando abrimos ciertos archivos, aparece un cuadro de diálogo como Encontré este sitio que explica que agregar la ruta de acceso de la red a los sitios de confianza de la Intranet local...
pregunta 15.11.2017 - 16:42
2
respuestas

Requisitos conflictivos en FIPS 140-2 con respecto a la entrada de clave manual

Requisito 1    Todos los datos de salida que salen del módulo criptográfico a través de la "salida de datos"   La interfaz solo pasará a través de la ruta de datos de salida. La ruta de datos de salida se desconectará lógicamente   desde los...
pregunta 13.11.2017 - 12:58
2
respuestas

resultado de la política DMARC cuando uno de SPF y DKIM falla exactamente y uno de ellos tiene éxito

El reenvío de correo electrónico puede romper el SPF, pero no debería romper el DKIM. Quiero hacer una política DMARC que se evalúe como "pasar" cuando pasa DKIM o SPF, y "fallar" cuando no pasa ningún DKIM o SPF. es posible? Si es así, ¿cómo se...
pregunta 16.10.2017 - 14:23
2
respuestas

¿La confidencialidad de WiFi proporcionada por las puertas de enlace de puntos de acceso públicos es igual o peor que la WPA2?

Como entiendo cómo funcionan la mayoría de los hotspots WiFi, requieren que el usuario se autentique en una página web a la que presta servicio un proxy en la puerta de enlace predeterminada de WiFi. Después del proceso de autenticación (si corr...
pregunta 27.10.2017 - 15:05
3
respuestas

¿Se pueden falsificar iMessages?

Estoy sujeto a procedimientos legales cuando la parte contraria presenta iMessages falsos (no SMS) y proclama que proceden de mí. Leí sobre falsificación de mensajes SMS. ¿Es posible que iMessages sea falsificado? Si no es a través de la falsifi...
pregunta 27.10.2017 - 01:37
2
respuestas

¿Por qué mi certificado emitido por Amazon no aparece en los registros de transparencia de certificados?

Tengo un certificado emitido por Amazon (a través de AWS Certificate Manager) para varios subdominios (CN = *.aws.jamymahabier.nl ). Sin embargo, no se muestra en logs en crt.sh (solo el certificado emitido por Let's Encrypt para mi prin...
pregunta 06.11.2017 - 08:58
1
respuesta

¿Prevención de Krack por bloqueo de canal?

¿Hay alguna forma para que la mayoría de los clientes de campo bloqueen su canal al que saben que está manejando su AP protegido? Si miro mi canal, ¿puedo saber de inmediato si hay un AP de ataque en mi?     
pregunta 19.10.2017 - 18:48
1
respuesta

Comprenda el informe de DMARC antes de iniciar la cuarentena

Trabajo para una pequeña empresa. Tenemos gran cantidad de IP en la lista negra debido al spamming. Decidimos configurar dmarc para nuestro servidor de correo. Esto ha sido configurado y está funcionando correctamente. El problema ahora es que e...
pregunta 16.10.2017 - 05:53