Todas las preguntas

6
respuestas

¿Cómo puedo hacer una copia de seguridad segura de los archivos de una computadora infectada?

Imagine una computadora portátil que haya sido infectada con malware y que el propietario no haya hecho una copia de seguridad de sus archivos. * Tienen fotos, videos y documentos que les gustaría conservar, por lo que dudan en inmediatamente l...
pregunta 26.03.2018 - 13:03
1
respuesta

¿Alguien intentó falsificar mi red wifi?

Estoy viajando en un tren en Suiza, trabajando en un macbook conectado a un punto de acceso wifi que he configurado en mi teléfono [1] usando WPA2. En algún momento del viaje, la conexión a Internet se cae. Mientras me pregunto por qué, el si...
pregunta 10.12.2017 - 18:34
3
respuestas

¿Cómo funciona la diáspora?

Escucho todo este bombo sobre la descentralización de la Diáspora, pero la única información que puedo encontrar en su sitio web oficial y el artículo de Wikipedia es que varias personas pueden ejecutar los servidores de Diaspora. Las princi...
pregunta 14.05.2011 - 11:58
2
respuestas

Cuenta de Paypal creada con mi cuenta de gmail

Hace algún tiempo, probablemente alrededor de 6 meses, alguien hackeó mi cuenta de correo electrónico y usó la configuración de gmail para reenviar mis correos electrónicos a él / ella. Me di cuenta de eso, quité el reenvío y cambié la contra...
pregunta 11.08.2011 - 10:40
2
respuestas

¿Qué hace realmente "revocar" una clave?

Actualmente estoy cifrando cierta información personal usando gpg ( gpgdir en realidad). Tengo una copia de mi clave privada impresa en una hoja de papel en forma de una matriz de datos para que no pierda la copia digital de mi cla...
pregunta 01.01.2016 - 12:36
2
respuestas

¿Cómo detectar la vulnerabilidad de Rowhammer?

Relacionado con ¿Cómo saber si un módulo de RAM es vulnerable a Rowhammer antes de comprar? , ¿cómo puedo verificarlo? si mis módulos de memoria ya instalados son susceptibles a este ataque, sin tener que usar ninguna herramienta solo para Wind...
pregunta 02.09.2016 - 13:08
2
respuestas

¿Cómo aborda un problema o problema de ingeniería social o de software en una empresa u organización?

Diga que llama a su banco y puede comenzar a hablar sobre sus finanzas personales, sin haberles dado ninguna prueba real de su identidad. Bueno, lo primero que pensaría sería cambiar tu banco. Pero podría no ser tan práctico si la empresa X es s...
pregunta 28.04.2011 - 16:20
2
respuestas

¿Cómo debo hacer que las frases de contraseña de diceware sean más memorables?

Encuentro que la frase de contraseña de software aleatorio realmente aleatoria, la mayoría de las veces, contiene una palabra que está mal escrita o tiene un orden que es ilógico. Creo que hay tres formas de hacer que una frase de contraseña de...
pregunta 08.09.2011 - 18:23
3
respuestas

¿Cuánto cuesta una auditoría de seguridad? [cerrado]

Para un CMS de PHP, ¿qué debo esperar para presupuestar una auditoría de seguridad, tanto en caja blanca como en caja negra? El código base es de aproximadamente 85,000 LOC ("Líneas de código") y probablemente usaría una compañía norteamericana...
pregunta 28.11.2010 - 10:52
1
respuesta

¿Cuáles son las ventajas de L2TP / IPSEC sobre IPSEC simple?

Como dice el título, mi firewall (Sonicwall) puede hacer IPSEC o L2TP / IPSEC para conexiones VPN. Una ventaja de L2TP / IPSEC que puedo ver es que a la computadora cliente se le asigna su propia dirección IP en la LAN. ¿Hay otras ventajas?...
pregunta 10.01.2011 - 13:19