Todas las preguntas

1
respuesta

El código de explotación de SCADA / PLC se lanzó en metasploit. ¿Ahora que?

Wired informa que hay muchos problemas de seguridad con los controladores lógicos programables (PLC) y ahora hay un Herramienta fácil de usar para escanear y detectar vulnerabilidades.    Dicen que es muy fácil, la actualización para Metasp...
pregunta 20.01.2012 - 02:50
5
respuestas

¿Reemplazar a bash con otro shell es un paso prudente?

Teniendo en cuenta que RedHat y otros equipos importantes en negocios están realizando una auditoría en bash y han descubierto algunas otras vulnerabilidades además de -7169 (-7186 y -7187), ¿es sensato vincular /bin/sh a otro shell? p>...
pregunta 27.09.2014 - 09:15
6
respuestas

Buenas herramientas de cifrado de archivos [cerrado]

¿Podría ayudarme, por favor, a encontrar una buena herramienta de cifrado de archivos? El sistema operativo de destino es Linux, pero las herramientas para Windows también son bienvenidas. Se prefieren las herramientas de software libre. La herr...
pregunta 29.02.2012 - 02:43
2
respuestas

Efectividad de aplanar un PDF para eliminar el malware

Actualmente estoy buscando formas de prevenir archivos PDF maliciosos en el límite de la red. Esto incluirá escaneo de virus, pero hay limitaciones conocidas para eso. Veo que un enfoque común es aplanar el archivo PDF usando algo como: gs -dN...
pregunta 21.10.2015 - 09:37
2
respuestas

Es una comunicación cifrada de médico / paciente por correo electrónico requerida por HIPAA, HITECH o uso significativo

Quiero señalar, desde el principio, que conozco todo sobre el Proyecto Directo y soy un gran fanático del trabajo para proporcionar información fácil. correo electrónico seguro basado en estándares de uso para la comunicación médico-paciente....
pregunta 04.04.2012 - 22:25
4
respuestas

¿La función de importación de la función de shell bash genera inevitablemente un problema de escalamiento de privilegios?

Incluso sin el problema inmediato de ejecución de código de los comandos finales Shellshock , ¿en qué medida la característica de las funciones de importación de bash del entorno genera una vulnerabilidad integral de escalamiento de privilegios...
pregunta 29.09.2014 - 11:07
2
respuestas

Qué tan seguro es el hardware Cifrado de disco completo (FDE) para SSD

¿Hay alguna investigación sobre la seguridad del cifrado de hardware de los SSD, por ejemplo, Samsung EVO 850? ¿O al menos algún artículo que explique cómo funciona?     
pregunta 22.08.2016 - 16:34
4
respuestas

Evitando la huella dactilar del dispositivo

Con respecto al concepto de huellas dactilares del dispositivo (navegador) , ¿sería posible que el usuario falsifique datos de huellas dactilares proporcionando información aleatoria como que su huella digital cambia después de cada solicitud?...
pregunta 23.02.2012 - 07:31
2
respuestas

¿Cómo puedo restringir lo que una aplicación puede hacer con mi computadora?

A menudo, cuando instalo aplicaciones en mi computadora, me doy cuenta de que debo confiar en la aplicación porque puede hacer lo que quiera con mi computadora, por ejemplo. acceder a archivos, escuchar mi teclado, monitorear mi red, etc. Est...
pregunta 30.10.2011 - 15:04
1
respuesta

seguridad del servidor Git

Quiero instalar un servidor Git para mi empresa. Soy capaz de obtener una máquina virtual de Windows. Ahora me han pedido que evalúe sus aspectos de seguridad. Estoy perdido en cómo lograr este objetivo. Como se trata de una máquina virtual d...
pregunta 23.07.2015 - 08:30