Todas las preguntas

3
respuestas

¿Cuáles son las ventajas / desventajas del control de acceso basado en atributos?

Un atributo de ejemplo sería "el empleado se encuentra actualmente en los EE. UU." y está intentando acceder a un documento que requiere que la persona acceda al documento en el territorio de EE. UU.     
pregunta 11.06.2013 - 10:20
1
respuesta

Ingeniería Social y Oficiales de Policía

La historia: Ayer, a las 12 de la noche, un vecino mío estaba entrando en su camino de entrada y vio que la ventana trasera de su camioneta estaba destrozada. Bueno, este vecino y yo hemos tenido algunos problemas entre nosotros en el pasado...
pregunta 14.07.2014 - 07:41
1
respuesta

Los números móviles capturan y transmiten datos

¿será posible construir un dispositivo de hardware / software de bajo costo que pueda capturar números móviles dentro de un radio específico y luego usar esa información para transmitir un SMS a esos números? Por lo que he leído en línea, los nú...
pregunta 01.09.2011 - 03:17
2
respuestas

¿Qué es un ataque "pre-play"?

Entiendo lo que es un ataque de repetición, pero sigo leyendo sobre un ataque previo al juego. ¿Qué es? ¿Es cuando alguien intercepta un mensaje no utilizado y bloquea al remitente para que no pueda terminar de usarlo, y luego el interceptor int...
pregunta 10.12.2010 - 02:23
1
respuesta

¿Algún sistema implementa un Código de coacción?

Lo hemos visto en las películas . Un espía o un importante agente gubernamental usa una palabra de autenticación predeterminada para probar no solo quiénes son, sino también que están en peligro. No lo he visto implementado directamente en n...
pregunta 13.10.2015 - 14:59
3
respuestas

¿Es seguro tener un registro DNS que apunta a 127.0.0.1?

Mi servidor de desarrollo está en mi máquina local (127.0.0.1). He creado un registro A en mi configuración de DNS que apunta dev.mydomain.com a 127.0.0.1 para que pueda usar este nombre de dominio para acceder a mi aplicación web...
pregunta 26.05.2013 - 07:15
2
respuestas

Recursos disponibles para asegurar RHEL 6

Algunos en nuestro grupo de infraestructura desean actualizarse para comenzar a aprovechar las nuevas funciones de RHEL 6. En el pasado, he confiado en Guía NSA para asegurar las instalaciones de RHEL 5 y CentOS 5. Considero que esta guía es i...
pregunta 09.03.2012 - 18:16
3
respuestas

¿Alguno de ustedes que está * realmente * relacionado con APT tiene alguna información de inteligencia recomendada para SIEM / IDS / etc?

Esta pregunta sobre amenazas persistentes avanzadas (APT) fue publicada por Rich Mogull en twitter. Lo copié aquí porque también tengo curiosidad. Rich publicó estos tweets de seguimiento:    Y por APT me refiero a real APT .... Cosas...
pregunta 03.01.2011 - 21:57
2
respuestas

¿Es Maven un vector plausible de ataque?

Usted tiene un sistema informático para desarrollar y ejecutar su proyecto Top Secret ™ y no le permite el acceso directo a Internet. Sin embargo, desea utilizar Maven, por todas las ventajas que confiere, y así le permite a Maven acceder a s...
pregunta 09.07.2015 - 21:22
4
respuestas

Administración de claves en centros de datos en la nube

En términos de infraestructura, ¿cómo los proveedores de la nube (organizaciones que proporcionan SaaS, PaaS o IaaS a través de la nube) administran las claves y la criptografía? En mi opinión, los centros de datos "privados" tienden a admini...
pregunta 11.03.2011 - 13:58