Todas las preguntas

3
respuestas

¿Es posible proteger contra estaciones base móviles no autorizadas? [cerrado]

Acabo de leer la respuesta a esta pregunta Los números móviles capturan y transmiten datos y suena sorprendentemente simple para que las llamadas / SMS (¿y los datos?) sean interceptados por una estación base falsa. Por lo que tengo entendi...
pregunta 09.07.2015 - 14:05
1
respuesta

¿Cómo se elimina el malware de Security Sphere?

La computadora de mi jefe se ha infectado con algo llamado "Esfera de seguridad". Al buscar en Google información sobre cómo eliminarlo, obtengo muchas páginas que se han optimizado para el término "Eliminación de la Esfera de Seguridad", genera...
pregunta 31.10.2011 - 14:44
3
respuestas

¿Cuáles son las mejores prácticas de seguridad para instalar una aplicación web de C # en los servidores cliente?

Nos gustaría instalar una aplicación web escrita en C # / .NET4 en los servidores cliente, no en el nuestro. Me gustaría saber cuáles son las mejores prácticas de seguridad para implementar y evitar lo siguiente: Robo de autoridad. Lee a...
pregunta 27.12.2011 - 14:36
1
respuesta

El mejor algoritmo de seguridad para almacenar contraseñas [duplicar]

Quiero el mejor algoritmo de criptografía para almacenar las contraseñas en la base de datos, cuál debería usar y cómo puedo implementar el uso del código Java y también sugerir las API disponibles para el mismo algoritmo.     
pregunta 22.01.2012 - 07:30
1
respuesta

Social Engineer Toolkit (sitios de clonación)

¿Es legal o ilegal utilizar la opción de sitio de clonación dentro del kit de herramientas de ingeniería social (SET) o cualquier otra herramienta que clone sitios web? Tenía la impresión de que si realizaba un ejercicio de ingeniero social con...
pregunta 26.10.2011 - 11:12
1
respuesta

¿Cómo realizar ingeniería inversa w32 / malware! gemini?

¿Cómo trataría el malware de ingeniería inversa W32 / Malware! Gemini . Recientemente lo encontré instalado en mi computadora y me gustaría rastrear dónde se están enviando los datos.     
pregunta 29.01.2012 - 02:50
3
respuestas

¿Qué protocolos de seguridad proporcionan confidencialidad punto a punto?

¿Tengo razón al pensar que la VPN no protege hasta que está en la red externa (suponiendo que se está conectando desde una red interna)? ¿O VPN proporciona confidencialidad desde la máquina del usuario porque el cifrado se realiza mediante el so...
pregunta 25.12.2011 - 15:40
2
respuestas

Fichas de seguridad físicas síncronas y asíncronas: ¿cuál es más fuerte? ¿pros contras?

Estoy pensando en las diferencias entre los tokens de autenticación física, como los tokens físicos sincrónicos de RSA o el desafío / respuesta asíncrono, como los códigos de teléfono directo de gmail de Google. En el nivel más alto de abstra...
pregunta 09.01.2012 - 05:40
1
respuesta

Política de privacidad sobre enlaces a otros sitios

En muchas de las políticas de privacidad, noté que hay una sección como descargo de responsabilidad que habla principalmente de "nuestros sitios web contienen enlaces a otros sitios web, y es su propio riesgo / responsabilidad el familiarizarse...
pregunta 15.11.2011 - 10:00
2
respuestas

¿Cómo puedo proteger el espejo de un cliente de la base de datos del servidor?

El escenario es el siguiente: Hay clientes a los que los usuarios pueden acceder y trabajar con ellos. Estos clientes pueden estar en línea o fuera de línea. Hay una base de datos central en un servidor, que contiene todos los datos de a...
pregunta 11.01.2012 - 09:28