Todas las preguntas

0
respuestas

¿Trojan de acceso remoto en Ubuntu? [cerrado]

Nota: Ya he publicado esto en los foros de Ubuntu, pero no he recibido una respuesta. Me aconsejaron que la seguridad de la información es un lugar mejor para este tema, incluso si está relacionado con ubuntu Introducción Soy un poco n...
pregunta 04.09.2016 - 11:05
0
respuestas

¿Existe un formato estándar de contenedor de datos que permita el uso de llaves maestras o de ajuste de clave?

Uno puede cifrar los datos de una manera estandarizada, por ejemplo, con openssl usando un comando como openssl enc -e -aes-256-cbc . Esto da como resultado una corriente cruda de datos cifrados, que carece de la capacidad para cambiar d...
pregunta 12.09.2016 - 07:46
1
respuesta

¿Manual de mejores prácticas para Alienvault USM?

¿Existe algún manual de mejores prácticas para Alienvault USM? Encontré información sobre los perfiles para el analizador de vulnerabilidades, pero nada sobre la frecuencia con la que debería iniciar el análisis o qué categorías para un perfi...
pregunta 24.08.2016 - 11:40
0
respuestas

Windows NPS: la política debe verificar la emisión de CA

Tengo algunos problemas para configurar un NPS de Windows, tal vez cualquiera de ustedes tenga una idea. ¿Es posible que NPS verifique si un certificado de cliente fue firmado por una CA emisora específica? Tengo dos SSID (SSID-1, SSID-2)...
pregunta 01.09.2016 - 18:34
0
respuestas

Git Server con varios repositorios

No estoy seguro de si puedo publicar y tener uno de mi pregunta recién hecha en security.stackexchange y unix.stackexchange o no, pero creo que es apropiado hacer la pregunta aquí también, ya que se trata de la seguridad de usar git server...
pregunta 07.09.2016 - 04:14
0
respuestas

Medir la efectividad real de los IDS basados en el Aprendizaje Automático [cerrado]

Actualmente estoy investigando la efectividad de los Sistemas de Detección / Prevención de Intrusiones que están respaldados por mi Aprendizaje Automático en lugar de los mecanismos de detección tradicionales basados en Firma, de modo que el sis...
pregunta 28.05.2017 - 21:00
0
respuestas

Procesadores móviles con soporte de hardware para una verificación eficiente de los límites

¿Hay algún procesador móvil o integrado que brinde soporte de hardware para una verificación eficiente de los límites? Los procesadores x86 más nuevos de Intel proporcionan MPX , que permite a los compiladores agregar límites automáticos al...
pregunta 18.08.2016 - 19:26
0
respuestas

Registro de datos falsos para autorizaciones de Android

Me molestan todas las aplicaciones en mi dispositivo Android que requieren acceso a medios / cámara / mensaje / llamada, etc. cuando en realidad no las necesitan. ¿Hay alguna manera de falsificar las autorizaciones? ¿Te gusta tener una carpet...
pregunta 16.05.2017 - 09:14
0
respuestas

¿Impedir que el token NFC se copie fácilmente?

Según mi conocimiento sobre NFC, que no es mucho, parece que sería muy fácil copiar un token NFC. ¿Qué métodos se pueden usar para evitar que las personas hagan copias no autorizadas de los tokens NFC? Cuando digo tokens me refiero a los q...
pregunta 24.05.2017 - 12:52
0
respuestas

¿Es este un intercambio correcto de claves DH a través de RSA de forma inalámbrica?

Nota: soy un investigador de redes, pero un novato en seguridad. Por lo tanto, esta publicación puede contener una comprensión errónea de la seguridad, incluyendo DH y RSA. Si es así, hágamelo saber. He diseñado una cierta extensión de prot...
pregunta 04.06.2017 - 14:41