Todas las preguntas

4
respuestas

¿Puede TrueCrypt cifrar SSD sin problemas de rendimiento?

Estoy ejecutando Windows 7 Prof en un SSD (mSATA). Mi CPU i7-3610QM tiene soporte AES-NI. Quiero cifrar mi SSD con truecrypt con AES. Pero realmente no estoy seguro de si esta es una buena idea debido a (a) el rendimiento y (b) la vida útil de m...
pregunta 15.06.2014 - 15:55
4
respuestas

nginx - Cómo evitar el procesamiento de solicitudes con nombres de servidor no definidos con HTTPS

¿Cómo evito que nginx procese una solicitud con un nombre de servidor no definido utilizando el protocolo https? La siguiente configuración hace que esto funcione para solicitudes http normales. Restablece la conexión para solicitudes con...
pregunta 14.04.2014 - 21:15
5
respuestas

¿Puedo evitar la falsificación de DNS escribiendo la dirección IP?

La pregunta está en el título. He estado leyendo sobre DNS spoofing. ¿Qué pasaría si guardara las direcciones IP de los sitios web que considero sensibles y luego solo ingrese la dirección IP cuando estoy utilizando una conexión sospechosa para...
pregunta 17.07.2013 - 00:27
1
respuesta

¿Qué revela el nombre del dispositivo Android?

Estaba pensando en cambiar el nombre del dispositivo en mi teléfono y las únicas instrucciones que encontré fueron para rootear el dispositivo o usar adb . Esto me hizo pensar: ¿está cambiando el nombre del dispositivo restringido porqu...
pregunta 03.02.2017 - 08:38
1
respuesta

Si un atacante está interceptando todo mi tráfico, ¿podrá escuchar en mi sesión de VPN?

Si soy un usuario remoto, me conecto a mi empresa desde mi casa, utilizo el túnel VPN IPSec o mediante SSL, y un atacante está interceptando todo mi tráfico, ¿podrá ver mi sesión de VPN en el claro? allí antes de las fases IKE y todos los interc...
pregunta 06.01.2012 - 12:43
6
respuestas

filosofía del firewall

Siempre me enseñaron / creí que con un firewall corporativo, bloquea todo el tráfico saliente para comenzar, y luego abre solo los agujeros que necesita para un tráfico específico. Esto tiene sentido para mí, tanto desde el punto de vista de "co...
pregunta 11.12.2012 - 20:54
1
respuesta

¿Qué beneficios ofrecen los módulos de seguridad de hardware cuando las claves no están almacenadas dentro de ellos?

Estoy investigando un proyecto que hace uso de la criptografía. Es una aplicación .net con claves almacenadas en una base de datos de servidor SQL. Para la criptografía, el proyecto utiliza un Hardware Security Module similar a uno descrito en...
pregunta 03.11.2015 - 22:31
2
respuestas

¿Qué sucede cuando un chip TPM se rompe o falla?

Leí que un TPM (Trusted Platform Module) tiene algún tipo de clave grabada que utiliza, junto con la contraseña que proporcionas, para cifrar tus datos. El punto es que no puede descifrar su disco duro sin el TPM (corríjame si me equivoco). La p...
pregunta 02.07.2016 - 16:42
3
respuestas

¿Es posible no almacenar las contraseñas localmente?

A principios de este año, estaba jugando en las computadoras de las escuelas y descubrí la contraseña administrativa de una computadora en mi salón de clases. Me di cuenta de cómo XP almacenaba sus contraseñas, iniciaba en Ubuntu y tomaba los ar...
pregunta 13.12.2011 - 17:52
2
respuestas

¿La falsificación de IP es relevante para TCP? ¿Es relevante para TLS o SSH?

He leído el establecimiento de conexión TCP en Wikipedia En resumen, los paquetes para comenzar son SYN , con un (
pregunta 14.03.2012 - 20:40