Todas las preguntas

3
respuestas

¿Cómo minimizar el riesgo que representan los “ataques del anillo -3” de Intel AMT / ME?

¿Esta pregunta es sobre cómo minimizar el riesgo que representan los ataques de Intel AMT / ME en anillo -3? Estoy buscando consejos sobre estrategias y prácticas comunes. Aquí está mi situación actual. Estoy estacionando mi dispositivo móvil...
pregunta 02.02.2015 - 08:09
1
respuesta

¿Por qué Microsoft limita la longitud de la contraseña? [duplicar]

Según un artículo reciente de TNW :    A Microsoft no le gustan las contraseñas largas. De hecho, el gigante del software no   solo no le permitirá usar uno realmente largo en Hotmail, pero la compañía   recientemente comenzó a pedir a l...
pregunta 23.09.2012 - 19:08
1
respuesta

¿Es posible descifrar la mitad de un contenedor de archivos TrueCrypt si falta la otra mitad de los datos?

Supongamos que tenemos la mitad de un contenedor de archivos TrueCrypt (por ejemplo, la descarga se interrumpió). Si conocemos la contraseña, ¿es posible abrirla y obtener la mitad de los datos? El contenedor original tiene 10 archivos, entonces...
pregunta 28.12.2016 - 12:01
4
respuestas

Administrador de red que conoce todas las contraseñas de los usuarios

Siempre que sea el momento de cambiar las contraseñas, cada usuario de nuestra oficina debe proporcionar nuestra nueva contraseña al departamento de TI y la cambian & Guárdalo. ¿Puede proporcionar algo que detalle por qué esta es una mala po...
pregunta 03.01.2017 - 16:21
1
respuesta

¿La revocación del certificado de D-Link realmente solo invalidó 1 día (de una exposición de seis meses)?

Estoy tratando de envolver mi cabeza alrededor de OCSP revocationTime para el certificado de D-Link. I contesté recientemente otra pregunta y terminó redactando una línea de tiempo. Esa línea de tiempo es básicamente esto: Jul...
pregunta 02.10.2015 - 14:02
2
respuestas

Base de datos de SQL Server en línea para una aplicación de negocios. Consideraciones de Seguridad

Una aplicación empresarial funciona con una base de datos de SQL Server. Un SQL Server 2008 está instalado en una de las computadoras de la red local. Técnicamente, esta aplicación funciona bien si la computadora del servidor con la base de dato...
pregunta 12.11.2010 - 11:37
2
respuestas

Seguridad de los archivos de registro: inyección de código malicioso en los archivos de registro

Como parte de mi proyecto de curso, estoy tratando de entender varios marcos de seguridad y mejores prácticas. Uno de los enfoques más populares es mantener los registros. Mi pregunta es sobre la seguridad del propio archivo de registro. Dado...
pregunta 06.08.2012 - 18:47
4
respuestas

¿Cuáles son los riesgos de proporcionar SSLv2 para compatibilidad de dispositivo adicional?

SSL 2 quedó en desuso en 2011. Sin embargo, muchos dispositivos se fabrican antes del 2011 y aún están en uso hoy en día, y es imposible actualizar el software en el dispositivo (por ejemplo, teléfonos celulares, tabletas, PDA, enrutadores, cá...
pregunta 02.09.2016 - 10:36
2
respuestas

Cómo lidiar con la divulgación responsable "atrapar y matar"

Mis compañeros de trabajo y yo descubrimos un problema de seguridad importante en una herramienta popular de ciberseguridad, que no se identificará aquí por razones que serán obvias. Informamos el problema al proveedor de la herramienta a tra...
pregunta 10.12.2018 - 22:08
6
respuestas

Seguridad de SHA256 y Bitcoins

La red de Bitcoin usa SHA256 como un componente central para su diseño. No soy un experto en criptografía, pero me parece que generalmente es solo una cuestión de tiempo antes de que se descubran las vulnerabilidades de seguridad (MD5 por ejempl...
pregunta 09.06.2011 - 09:06