Todas las preguntas

1
respuesta

Ocultar paquetes, solicitudes, tráfico de mi PC a través de Ethernet conectado a la red del lugar de trabajo

Antes de que todos se suban al carro, como veo a menudo, de decir que no debería hacer nada en una red de trabajo que se haga de forma anónima en su propia red doméstica, quiero saber una respuesta real ... ¿Se puede cifrar mi tráfico antes d...
pregunta 05.11.2015 - 01:38
1
respuesta

¿Requisitos de seguridad para almacenar números de ID en la base de datos de la UE / EE. UU.?

Estoy tratando con un cliente (una organización oficial en un país de la UE) que almacena los números de identificación de todos los clientes en una hoja de cálculo de Excel. Necesitan esos números para presentar a sus clientes una vez al año, e...
pregunta 07.11.2015 - 17:57
1
respuesta

Corrección de fugas de DNS - proxy transparente

Mi ISP está usando un proxy transparente para interceptar mis solicitudes de búsqueda de DNS cuando usa VPN. Hay alguna manera de prevenir eso? Estoy usando Lubuntu si eso hace alguna diferencia.     
pregunta 06.11.2015 - 06:36
1
respuesta

¿TrustManager PKIX (o RFC 3280 / X.509) realmente verifica la fecha de vencimiento del certificado de cliente?

Se observó que la implementación predeterminada de java de TrustManagerFactory para el algoritmo del administrador de confianza de PKIX ( X509ExtendedTrustManager ) no verifica realmente la fecha de vencimiento del cer...
pregunta 16.11.2015 - 11:00
1
respuesta

¿Qué CRL debe contener una CA crlDistributionPoint intermedia?

Dada una autoridad de certificado (CA) raíz y una CA intermedia firmada por la raíz: ¿Qué CRL deben contener los crlDistributionPoints para la CA intermedia? ¿La CRL de la CA raíz o la CRL de la CA intermedia? Tiene sentido que cada cert...
pregunta 14.11.2015 - 18:53
1
respuesta

Cifrado y rendimiento de iOS

El cifrado de archivos iOS implementa muchas capas de cifrado; Hay el acelerador AES-256 cifrar la memoria flash general con las claves por archivo, UID y GID. Hay protección de datos en el nivel de software que se encripta aún más con claves...
pregunta 06.11.2015 - 09:34
1
respuesta

¿Puede un sitio en una VPN LAN a LAN estar completamente aislado del otro?

En una configuración de VPN LAN a LAN, ¿es posible aislar un sitio de otro? Sé que podemos usar un firewall pero eso nos obligaría a administrar reglas específicas en el firewall. Me gustaría reducir la carga de trabajo de gestión. ¿Cree...
pregunta 06.11.2015 - 09:41
2
respuestas

SQLMap: ¿Cómo volcar tablas que comienzan con una letra específica?

Me gustaría saber el comando de SQLMap, que me permite recuperar solo las tablas que comienzan con una letra especial. Ejemplo con la letra "T": sqlmap.py -u www.website -D database -T tables (...)     
pregunta 04.11.2015 - 13:16
2
respuestas

¿Tor es seguro si el nodo de salida está comprometido?

Ok, entonces digamos que el nodo de salida se ha visto comprometido, o lo ejecuta NSA o lo que sea. ¿Todavía pueden seguirte? Obviamente, pueden ver la última dirección IP del servidor, pero ¿qué pasa con el único servidor anterior y, finalmente...
pregunta 08.11.2015 - 13:53
1
respuesta

¿Cómo es posible que una aplicación se conecte a la dirección IP 0.0.0.142? [cerrado]

Reviso regularmente las conexiones que se establecen desde las aplicaciones en mi teléfono a los servicios externos. Últimamente, encontré que Facebook se conectaba a 0.0.0.142. Así que borré la aplicación de Facebook para Android. Ahora, acabo...
pregunta 29.09.2015 - 13:44