Todas las preguntas

2
respuestas

Ejecutando el comando arp en una red wifi pública

Accidentalmente ejecuté este arp -a en una red wifi pública (porque está en mi historial de terminal). Maté el proceso casi de inmediato. Quiero saber si esto generará una alerta para el administrador de la red, ya que no quiero ningún pr...
pregunta 11.09.2013 - 09:24
3
respuestas

Seguridad de todo el sistema de Apparmor - lista blanca

Solo quiero aplicaciones de la lista blanca que se pueden ejecutar en mi sistema usando Apparmor, sé que se usa para confinar aplicaciones / programas según sus nombres de ruta, pero lo que necesito es contener esas aplicaciones para ejecutar en...
pregunta 17.09.2013 - 17:17
2
respuestas

ISO 27001 no cumple

Digamos que una pequeña empresa acaba de obtener una acreditación ISO 27001. ¿Qué sucede si durante una de las auditorías se descubre que la compañía no siguió el SGSI? ¿Hay un cierto proceso de advertencia que la empresa tiene que pasar? Básica...
pregunta 10.09.2013 - 01:10
1
respuesta

Cómo preparar una computadora usada para manejar información confidencial

Después de comprar una computadora usada de un desconocido, ¿qué pasos se deben tomar para garantizar que sea seguro usarlos para conectarse a una red que maneja información confidencial? (Estoy definiendo "sensible" en términos generales: not...
pregunta 03.08.2014 - 16:25
1
respuesta

¿Cómo afecta la política de seguridad de Activesync al uso del escáner de huellas dactilares de iOS?

Un administrador de TI de Activesync tiene la capacidad de elegir si el teléfono necesita una contraseña, y también lo complejo que debe ser. Dado que el escáner de huellas dactilares parece reemplazar la pantalla de contraseña tradicional, ¿...
pregunta 11.09.2013 - 01:39
2
respuestas

¿Están las llaves Yubi seguras "listas para usar" cuando se compran para usarlas con Yubi Cloud?

La herramienta de personalización de YubiKey permite que alguien configure una YubiKey para HOTP, respuesta de desafío y una variedad de otros formatos de autenticación. YubiKey ofrece varias herramientas de personalización para ambas ranur...
pregunta 31.08.2013 - 02:08
1
respuesta

¿El siguiente entorno está contenido?

Me gustaría asegurarme de que mi entorno de trabajo esté contenido (evitar las fugas de datos, lo que significa que no quiero archivos temporales o rastros de archivos en los que he trabajado). Estoy a punto de crear una clave USB con el cifrado...
pregunta 07.10.2013 - 14:28
1
respuesta

¿Cuáles son los hardware utilizados para proteger contra un ataque DDoS en la capa de red?

¿Qué hardware se usa para prevenir un ataque DDoS en una capa de red? Esta pregunta es para mi proyecto que estoy haciendo. Tengo un servidor de juegos y necesito simular un ataque: una inundación SYN. Entonces, ¿qué hardware debo usar para e...
pregunta 09.09.2013 - 14:35
3
respuestas

Ayuda para configurar el enrutador Cisco

Tengo algunos problemas de red en mi red debido a una mala configuración del enrutador y los switches de Cisco. Por favor, dame algunos consejos o soluciones para solucionar estas vulnerabilidades y problemas de configuración. Nombre de vul...
pregunta 27.08.2013 - 06:07
1
respuesta

¿Por qué: valor de inicialización predeterminado de sal y cifrado en Cake PHP Framework?

Me pregunto por qué en el framework cake php, incluyen valores predeterminados para esta variable: sal semilla de cifrado Encontré estos valores predeterminados mientras realizaba la revisión de la aplicación (enfoque de caja blanca). Y...
pregunta 23.09.2013 - 06:25