Todas las preguntas

1
respuesta

Cifrado de configuración en el alojamiento compartido de IIS7 que usa el equilibrio de carga

Al alojar un sitio en un clúster (o configuración en la nube) necesitamos especificar una Clave de la máquina en el Archivo web.config . Esto es necesario para mantener las máquinas sincronizadas (a menudo, el primer encuentro con esto es cuand...
pregunta 29.05.2012 - 23:05
3
respuestas

¿Cómo se debe administrar la autenticación en una línea personalizada de software empresarial?

Estoy escribiendo una línea de software empresarial para una empresa, y queremos autenticar a los usuarios, para que podamos administrar el flujo de trabajo y realizar algunas auditorías. Básicamente, mis empleadores no quieren que yo use la aut...
pregunta 23.05.2012 - 06:12
1
respuesta

Generar un CSR para dos servidores de Windows

Tengo dos servidores Windows 2008 R2 que alojarán un sitio web con carga equilibrada. Generaré una clave privada y la usaré para generar una CSR usando OpenSSL. ¿Cómo puedo hacer que este CSR (o el certificado resultante) funcione para ambos...
pregunta 13.06.2012 - 23:49
1
respuesta

Prueba de lápiz en teléfonos celulares

Un cliente ha solicitado realizar una prueba de la pluma en los teléfonos de los empleados. El objetivo son los mensajes de texto en los teléfonos. Los mensajes de texto se almacenan en la tarjeta SIM por razones de seguridad. El acceso físico a...
pregunta 26.02.2011 - 23:32
2
respuestas

vectores de prueba de cifrado GOST

¿Alguien sabe dónde encontrar los vectores de prueba para el cifrado GOST? He estado mirando alrededor por bastante tiempo y no he podido encontrar nada. Sé que los sboxes dependen de la implementación, así que espero que los vectores de prueba...
pregunta 30.06.2011 - 21:33
1
respuesta

¿Puede alguien darme más información sobre esta url incompleta que visité recientemente, es un sitio de ataque?

Mi novia estaba explorando imágenes en google cuando, de repente, su navegador se redirigió a esta URL: defender-iies.co.cc/scan3/167 El sitio parecía tener un aspecto antivirus, diciendo que su computadora está en riesgo y qué no. Ella inm...
pregunta 26.03.2011 - 03:00
1
respuesta

¿Qué opciones hay para clonar o crear imágenes de un disco en una unidad cifrada?

Para garantizar que los discos clonados o de imagen permanezcan seguros y que otros no puedan acceder a ellos, existe el requisito de tenerlos almacenados en unidades cifradas. Al intentar utilizar herramientas como el software Macrium Reflec...
pregunta 23.12.2018 - 00:55
1
respuesta

Editar imágenes que contienen información oculta

Supongamos que tenemos una imagen con alguna información oculta detrás. Si lo abrimos en un software de manipulación de fotos como Photoshop o Gimp , sin editarlo y simplemente guardarlo como una nueva imagen, ¿la imagen aún contiene la infor...
pregunta 08.06.2012 - 23:21
1
respuesta

¿Sigue faltando el registro de actividad de Gmail activesync?

¿Falta aún el registro de actividades de Gmail en activesync como se describe en esta publicación de blog ? Como es " alguien con mis credenciales podría estar leyendo y enviando mensajes [de correo electrónico] con mi cuenta " sin que ese acce...
pregunta 06.05.2011 - 14:00
2
respuestas

limitaciones de acceso a DNS

Estoy trabajando en una secuencia de comandos que va a hablar con un DNS en una LAN que tiene información sobre dominios locales. Y creo que está bloqueando mis peticiones. Entonces, mi pregunta es: ¿Cómo puede limitar un servidor DNS para qu...
pregunta 10.04.2011 - 23:54