Todas las preguntas

2
respuestas

¿Qué tan seguros son los complementos de VPN para los navegadores [duplicado]

Regularmente uso complementos de VPN como browsec , Zenmate etc. en mi navegador. Estos complementos / complementos cuentan con la ocultación de direcciones IP, eludir firewalls, servicios más rápidos y encriptados, protección de rastreo, e...
pregunta 19.10.2015 - 05:17
1
respuesta

Evitar HIPAA, parte 2

Estoy creando un nuevo sitio web, que puede estar sujeto a HIPAA. Pero normalmente no necesitaré acceso a los datos. Si cifro, o codifico de alguna manera, las partes personalmente identificables, de modo que solo el usuario pueda descifrarlas o...
pregunta 13.10.2015 - 19:12
1
respuesta

¿Cómo verificar programáticamente la firma de un archivo?

Tengo un archivo dll firmado con mi clave privada, aquí está la información de la firma en el Explorador de Windows: Ahora,usandolaclavepúblicaqueseencuentraenelcertificado,¿cómopuedoverificarlaintegridaddelarchivo? Estoy enviando el ex...
pregunta 11.10.2018 - 09:29
2
respuestas

¿Cuál es la base específica que le permite a una entidad conectar una cadena de certificados a una raíz confiable?

Digamos que quiero validar una entidad que presenta un certificado X509v3, "Hoja". Leaf es un certificado firmado por SigningCA. RootCA firmó el certificado de SigningCA, "SigningCert". El certificado de RootCA, "RootCert" se encuentra en el alm...
pregunta 17.10.2018 - 03:10
2
respuestas

¿Cómo me protejo contra el secuestro de SIM / la ingeniería social?

Hay varias publicaciones como estas: enlace enlace ¿Cómo se protege uno contra un ataque como este? ¿Cuáles son los aspectos logísticos específicos detrás de los servicios o los teléfonos o las tecnologías que se pueden usar para...
pregunta 12.10.2018 - 15:31
1
respuesta

Después de realizar una tira SSL, ¿puede actualizar a HTTPS con su propio cifrado desde el proxy?

Supongamos que está realizando una tira SSL. Por lo que puedo entender, modifica los paquetes del cliente o del servidor (en el protocolo http / https), lo que indica que admite el cifrado para no admitir el cifrado. Me preguntaba si es posib...
pregunta 12.09.2018 - 14:57
1
respuesta

Kernel Linux / Unix cifrado en memoria

¿Existe una variante del kernel de Linux para la virtualización que se ejecuta en memoria en un estado que el sistema operativo host no puede leer?     
pregunta 01.10.2018 - 12:06
1
respuesta

¿Las direcciones de correo electrónico de nombre real dañan el anonimato proporcionado por torbirdy?

Escenario: Alguien usa thunderbird para administrar sus diversas direcciones de correo electrónico. Todos ellos contienen su nombre real (trabajo, universidad, ...). Un día, necesita una cuenta de correo electrónico anónima y, por lo tanto,...
pregunta 12.09.2018 - 13:32
1
respuesta

Especialista en seguridad cibernética vs. consultor vs. arquitecto [cerrado]

Tengo una comprensión general de estos 3 roles, pero no tengo experiencia laboral (en realidad trabajo en seguridad R & D). Por ejemplo (sé que algunos detalles pueden variar en diferentes compañías): [Especialista]: diseñar soluciones /...
pregunta 12.09.2018 - 03:21
2
respuestas

¿Cómo podemos evitar ataques de cable USBNinja de apariencia inocente en nuestra organización?

¿Hay algo que podamos hacer en una organización para asegurarnos de que USBNinja y otros cables USB similares que parezcan reales para los usuarios realmente puedan ser mitigados?     
pregunta 06.10.2018 - 01:00