Todas las preguntas

1
respuesta

¿Cómo bloquear el AP inalámbrico?

El primer comentario en esta pregunta afirma:    Existen técnicas de "interferencia inteligente" que están diseñadas para alterar las operaciones del protocolo, no abrumar al receptor con ruido (por ejemplo, para 802.11, puede desobedecer l...
pregunta 01.10.2013 - 11:40
1
respuesta

Software de videoconferencia de código abierto con cifrado [cerrado]

Un par de amigos y yo estamos buscando un software de videoconferencia de código abierto. Nos gustaría ejecutar el servidor en una caja de Debian, pero los clientes son máquinas Windows. Lo más importante es que debe soportar llamadas de video e...
pregunta 14.10.2013 - 20:33
5
respuestas

Profundo forense de espías internacionales: ¿qué hw realmente necesita ser destruido?

Escenario verdadero: Los representantes del GCHQ entraron en la oficina corporativa del periódico The Guardian en Londres y exigieron que los datos de alto secreto (filtrados por Edward Snowden) fueran devueltos a las autoridades. El editor prin...
pregunta 26.09.2013 - 20:37
2
respuestas

¿Qué detalles revela mi iPhone sobre el usuario (si corresponde) cuando me conecto a una red wifi?

Accidentalmente usé el wifi de mi trabajo para mirar pornografía usando mi iPhone. Actualicé una pestaña que tenía abierta desde una sesión cuando no estaba en el trabajo. Ahora me preocupa que mi firma lo descubra. La red está protegida p...
pregunta 15.11.2013 - 07:37
2
respuestas

¿Existe un identificador difícil de falsificar asociado a un disco duro físico?

Me gustaría agregar la contraseña al identificador de la unidad de tal manera que, si el disco fuera grabado en una nueva unidad con una identificación diferente, ( por ejemplo, por un especialista forense del gobierno) entonces la imagen sería...
pregunta 28.08.2013 - 20:14
1
respuesta

¿Internet Explorer maneja la Validación extendida correctamente?

Estoy leyendo sobre certificados de Validación ampliada (EV) y tengo algunas preguntas. Por lo que entiendo, EV permite a los propietarios de dominios pagar extra por un certificado especialmente confiable (que el navegador respetará las propied...
pregunta 20.11.2013 - 21:50
1
respuesta

¿Riesgos y métodos de prevención asociados con el marcado o la reducción de votos?

Al igual que los bots que publican publicaciones de spam y blogs, es posible que los bots con cuentas registradas legibles recorran el sitio marcando o bajando la votación de todo el sitio. Si es así, ¿qué puedo hacer para prevenir esto? Por eje...
pregunta 04.12.2013 - 10:35
1
respuesta

El administrador local tiene derechos de administrador de dominio

Al instalar una nueva máquina XP que no se había conectado al dominio, estaba buscando una ruta UNC y no se me solicitó la autenticación. Luego fui a las diferentes unidades asignadas y descubrí que tenía acceso completo a todos los archivos y c...
pregunta 23.10.2013 - 18:27
3
respuestas

TLS 1.2 Certificado de servidor y signature_algorithms

En la especificación para TLS 1.2 , dice lo siguiente: If the client provided a "signature_algorithms" extension, then all certificates provided by the server MUST be signed by a hash/signature algorithm pair that appears in that extension....
pregunta 12.11.2013 - 08:52
2
respuestas

Autenticación basada en token bajo http

Estoy haciendo una autenticación basada en token pero enfrentando algunos problemas de seguridad. En el sistema, un usuario iniciará sesión de la siguiente manera: Escriba el nombre de usuario y la contraseña para iniciar sesión en una págin...
pregunta 03.12.2013 - 06:34