Todas las preguntas

2
respuestas

¿Qué significan estos términos con relación a los virus y al sistema operativo?

Muchas veces he escuchado virus usando "ganchos" e "insertándolos" en archivos. Por ejemplo, en el artículo de Wikipedia sobre Mebroot    El troyano intenta evitar la detección al engancharse en   atapi.sys. También se incrusta en el Ntoskr...
pregunta 18.07.2017 - 09:48
2
respuestas

¿El software de edición de video para llenar SSD con video basura es seguro?

Estoy a punto de vender un viejo SSD externo de 128GB, y he leído varias guías que dicen que es difícil estar seguro de que los datos se borran cuando se usan rellenos tradicionales, etc. Estoy en Mac OSx, y se me ocurrió utilizar Final Cut P...
pregunta 13.07.2017 - 11:02
1
respuesta

¿Cifrado del sistema en un sistema uefi?

Estaba pensando en cifrar mi ssd (solo por curiosidad, en su mayoría) y me preguntaba las posibles amenazas de seguridad que una partición de inicio / sin cifrar puede plantear (si las hay). Sé que puedo cifrar la raíz y la partición doméstica s...
pregunta 24.07.2017 - 15:33
1
respuesta

¿Por qué los teléfonos celulares no usan software para simular un enrutador NAT entre el teléfono e Internet?

Conectarse a través de wifi agrega la ventaja de estar detrás de NAT. ¿Por qué los teléfonos celulares no simulan estar detrás de una red nat cuando se conectan directamente a Internet para limitar la superficie de ataque? O, ¿hay algún software...
pregunta 19.07.2017 - 16:18
1
respuesta

Uso de HTTPS con localhost en el entorno de producción

Prefacio: estamos ejecutando un API back-end con JS-framework front-end para nuestro sitio web. Se ejecutarán en el mismo cuadro y no necesitamos que la API esté disponible a través de un nombre de host expuesto públicamente. Dicho esto, si e...
pregunta 16.07.2017 - 18:11
1
respuesta

¿Un 'dd' clonado entre dos unidades "borrará" el contenido de la unidad de destino?

Desde un punto de vista de seguridad, dado que dos unidades tienen la misma capacidad (es decir, 256 GB), la unidad de origen (A) y la unidad de destino (B), realizarán un dd clon completo de la Unidad A efectivamente "limpiar" el conteni...
pregunta 15.02.2017 - 19:48
2
respuestas

¿Cómo proteger un teléfono inteligente de Android heredado de nuevas vulnerabilidades?

Mi teléfono inteligente Android tiene muchos años, pero aún satisface más que absolutamente, realmente no quiero cambiarlo por uno nuevo. El vendedor, sin embargo, parece que ya no emite actualizaciones. Además de instalar CyanogenMod nuevo (no...
pregunta 09.03.2017 - 00:58
1
respuesta

¿Ensamblar P12 a partir del certificado local y el puntero de la clave privada de HSM?

Estoy usando SoftHSM junto con la biblioteca OpenSSL PKCS11 para el HSM y puedo crear certificados y firmar, así que sé que la interactividad está funcionando. He creado un certificado cuya clave privada está almacenada en el HSM, pero me gus...
pregunta 17.02.2017 - 21:47
1
respuesta

¿Qué protocolo de autenticación web?

Necesito implementar un protocolo de autenticación basado en la web para que los usuarios que conozco puedan acceder a una aplicación web de terceros. Trabajaré con los desarrolladores de esa aplicación web para implementar ambas partes, ya que...
pregunta 03.03.2017 - 23:26
1
respuesta

¿Qué tan seguro es BLE para un cierre de puerta?

Estoy interesado en configurar un disparador que pueda desbloquear las cerraduras de las puertas con un iPhone. El mecanismo de bloqueo y desbloqueo no es un problema, ya que tengo un punto final de API para esto, una vez autorizado, es más un p...
pregunta 27.02.2017 - 15:20