Todas las preguntas

3
respuestas

¿Es la seguridad de la información un área de ciberseguridad o lo contrario?

Estoy leyendo sobre seguridad informática y seguridad informática y tengo preguntas: ¿Es la seguridad de la información parte de la ciberseguridad? es parte de la ciberseguridad de seguridad de la información? ¿Ambos tienen conceptos com...
pregunta 04.08.2016 - 20:02
1
respuesta

Bloqueo de fuerza bruta con múltiples IP en el rango

Hace unas semanas, permití que mi servidor Linux estuviera conectado desde Internet para fines de desarrollo. Mi conocimiento de redes es bastante básico. Siguiendo algunas pautas para proteger los servidores de Linux, instalé Fail2Ban y tambié...
pregunta 30.07.2016 - 06:14
1
respuesta

Generar correctamente las claves RSA + AES

Para fines de aprendizaje, estoy creando una aplicación de chat donde las conexiones se realizan a través de SSL / TLS, y los mensajes se cifran utilizando AES-CBC-256 y las claves AES se cifran con RSA-2048. La clave AES se genera aleatoriam...
pregunta 06.11.2015 - 15:51
1
respuesta

Strange Inicia sesión en Apache

Encontré en mi registro de Apache algo extraño en la solicitud de URL / método solicitada (sospecho que hay un intento de pirateo): \x1b\x95J\xe2h\xa7\xcfj\xe1'\x85R\x1f\x98\x9e\xcf\xdedFM(\xa8\xbcc\xc0P\xd9::e\xed\xaa~L\x88\x19\xca línea d...
pregunta 05.11.2015 - 12:25
1
respuesta

¿Cómo 'iniciamos' el intercambio de correo con PGP?

Soy totalmente nuevo con PGP, y me gustaría saber cómo puedo iniciar un intercambio de correo con él. Creé mis claves públicas / privadas y publiqué mi clave privada en el MIT PGP Public Key Server . Puedo encontrarlo en el sitio ahora. ¿...
pregunta 08.11.2015 - 10:48
1
respuesta

¿Cómo puedo encontrar cómo Cryptowall se infiltró en mi red de trabajo? [cerrado]

Ayer por la mañana, un colega notó que todos los archivos en la carpeta pública del servidor de archivos estaban encriptados y tenían la [email protected] texto añadido a cada nombre de archivo. Cualquier persona en la red local alá...
pregunta 06.11.2015 - 07:49
1
respuesta

¿Cómo escanear archivos .bin grandes para detectar malware?

Sé de sitios web como VirusTotal y programas como herdprotect. Estoy usando Avira y Superantispyware, pero una vez que se escanean los archivos bin grandes, generalmente no se encuentra nada. Pero después de ejecutar un instalador que dese...
pregunta 05.11.2015 - 19:47
3
respuestas

Me he mudado a OSX; ¿Cuál es la mejor manera de administrar las contraseñas?

Voy a seguir adelante y decir que debo confiar en algún nivel, por lo tanto, elijo confiar en las primeras partes (Apple / Microsoft / etc) por el bien de esta pregunta. Solía usar KeePass (base de datos versión 2) para mis contraseñas en Win...
pregunta 18.11.2015 - 22:40
2
respuestas

¿Cómo obtener ayuda de un ISP para eliminar una campaña de phishing?

Mi empresa está sufriendo una campaña de phishing. Durante los últimos dos meses, hemos intentado emitir un retiro a los ISP (publicdomainregistry.com y confluence-networks.com), ambos parecen tener conexiones. Sin embargo, después de un montón...
pregunta 28.07.2016 - 14:53
2
respuestas

¿Usando un hash de contraseña ... como contraseña? [duplicar]

Ok, esta es probablemente una idea realmente estúpida, pero realmente no puedo ver por qué sería una mala idea. Tal vez alguien me pueda iluminar. ¿Por qué no pudo ingresar un buen algoritmo de hash de contraseña como bcrypt y luego usar...
pregunta 15.11.2015 - 02:17