Todas las preguntas

1
respuesta

Entendiendo los procesos en “personas, procesos y tecnología”

En el modelo de seguridad "personas, procesos y tecnología" popularizado por Bruce Schneier - enlace Se discute cómo se pueden producir ataques / ataques en cualquiera de estos 3 niveles generales. Para explotar la tecnología, eso es re...
pregunta 31.10.2017 - 02:14
1
respuesta

¿Puede comprometer un teléfono con una tarjeta SIM?

Si viaja al extranjero y compra una tarjeta SIM prepaga para usar en ese país en su teléfono, ¿a qué tipo de vulnerabilidad se expone? ¿Puede una SIM maliciosa acceder a la información de mi teléfono? ¿Puede MITM todas mis interacciones con la r...
pregunta 26.08.2017 - 18:52
1
respuesta

Intentos extraños de Azure IP en los datos de nuestros clientes

Tuve que poner este caso aquí ya que la respuesta de Microsoft no tendrá sentido. Lo que está sucediendo es que desde principios de julio de este año, esta IP pertenecía a la infraestructura de Microsoft Azure, 104.42.198.99, que se marcó en los...
pregunta 08.09.2017 - 01:50
1
respuesta

¿Cómo asegurar las API de token de actualización?

Tengo dos API utilizadas en auth : api/auth/newtoken : valida correctamente el usuario (es decir, la verificación de nombre de usuario y contraseña en la base de datos) y devuelve token (caduca en 3 días) y refreshToke...
pregunta 17.11.2017 - 04:44
1
respuesta

¿Es posible hacer que mi host esté completamente seguro desde la máquina virtual (donde haré un análisis de malware)?

Estoy usando la edición de Windows 10 Home (actualización de los creadores de otoño), disco duro de 750 GB. Uso Oracle VirtualBox y tengo dos máquinas virtuales: Windows 7 (32 bits) y Ubuntu 14.04.5. Haré un análisis de malware dentro de las máq...
pregunta 19.11.2017 - 14:20
3
respuestas

¿Ejemplo de control de acceso descentralizado?

Las arquitecturas clásicas servidor-cliente implementan el control de acceso centralizado clásico. El problema con eso es que el administrador con acceso raíz tiene control total sobre él, lo que puede representar un riesgo inaceptable en alguno...
pregunta 19.11.2017 - 17:42
1
respuesta

¿El espacio no asignado en mi unidad también está cifrado (encriptación de disco completo)?

$ lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 119.2G 0 disk ├─sda1 8:1 0 512M 0 part /boot/efi ├─sda2 8:2 0 244M 0 part /boot └─sda3...
pregunta 19.11.2017 - 15:40
1
respuesta

¿Por qué el TLS para correo electrónico no se inserta agresivamente en los usuarios como HTTPS? [cerrado]

Los principales navegadores, como Chrome y Firefox, son cada vez más agresivos al mostrar el nivel de seguridad de los sitios web, por ejemplo, advirtiéndole cuando intenta ingresar contraseñas en un sitio web que no es HTTPS. Acabo de ver en...
pregunta 10.11.2017 - 16:20
1
respuesta

¿Las contraseñas de administrador deben estar en una base de datos diferente a las contraseñas normales?

Estaba intentando descubrir las mejores prácticas para almacenar las contraseñas de los usuarios del administrador y encontré una sugerencia de desbordamiento de pila para " use páginas de inicio de sesión separadas para los usuarios y admin usa...
pregunta 23.10.2017 - 18:02
1
respuesta

Formas de impresionar a los niños sobre las violaciones y preocupaciones de la privacidad en la web

Me gustaría hacer una lección simple para algunos niños sobre las consecuencias negativas de la navegación web para su privacidad y la filtración de datos personales. Por ejemplo, problemas de privacidad mediante el uso de redes sociales, vis...
pregunta 27.10.2017 - 20:48