Todas las preguntas

4
respuestas

¿Cómo acceden los servicios de Windows a las carpetas cifradas con EFS de NTFS?

Si entendí correctamente, cuando habilito el cifrado NTFS (EFS) para una carpeta específica en Windows, utiliza el nombre de usuario / contraseña de la cuenta específica (con sala) para crear claves asimétricas para el cifrado y descifrado de da...
pregunta 02.11.2015 - 11:07
2
respuestas

¿LUKS protege la integridad del sistema de archivos?

He leído en: enlace que Bitlocker no proporciona integridad de datos, ya que ocupa más espacio en el disco. El PDF dice también que los sistemas de cifrado de unidades no ofrecen integridad de los datos almacenados, implementando la llam...
pregunta 02.05.2015 - 22:53
4
respuestas

¿Es posible forzar a un navegador a usar http en un sitio web con ssl habilitado (https)?

Estaba realizando una investigación de seguridad sobre el almacenamiento del ID de sesión en el almacenamiento local en lugar de almacenarlo en cookies. Entiendo que no es posible etiquetar los valores en el almacenamiento local como HttpOnly y,...
pregunta 24.10.2014 - 10:32
1
respuesta

subclave de cifrado GPG en problema de varias tarjetas inteligentes

¿Hay alguna forma de decirle a GPG que, si necesita descifrar algo, puede encontrar la clave de cifrado privada en una de las dos tarjetas inteligentes? Mi configuración (simplificada) es la siguiente: Se generó una clave maestra sin cone...
pregunta 23.03.2017 - 14:31
1
respuesta

¿Cómo entender QEBEK (Honeypot Monitoring Tool)? [cerrado]

Hace tiempo que trato de encontrar documentación reciente o significativa sobre QEBEK, pero todo lo que he encontrado es el Intro y KYT Paper for Installation 2010 . Los enlaces son solo una introducción formal, y una guía de instalación muy...
pregunta 18.12.2015 - 08:11
2
respuestas

¿Cuál es la diferencia entre un método de control de acceso, un modelo de seguridad y una política de seguridad?

(Debería disculparme por adelantado porque esta pregunta va a ser complicada; intentaré refinarla a medida que el tema se aclare). Estoy estudiando para el examen CISSP y me estoy confundiendo con las diferencias entre métodos de control de...
pregunta 12.05.2011 - 02:21
1
respuesta

¿Cómo puede la versión defectuosa de una aplicación de iOS (como WhatsApp) exponer todo el dispositivo a fallos o asumir el control?

Hubo muchas noticias recientes y destacadas sobre una vulnerabilidad de seguridad en WhatsApp que también afecta a las versiones de iOS de la aplicación. Se ha descrito que la volnerabilidad conlleva el riesgo de que un atacante choque el dispos...
pregunta 11.10.2018 - 21:22
3
respuestas

Mejores prácticas para los ID de usuario de GPG

¿Cuál es la mejor práctica para elegir los ID de usuario de GPG? He leído varios consejos, que a veces incluso se contradicen entre sí. Por ejemplo, he leído que uno no debe usar comentarios , porque no son parte de tu identidad. Pero estric...
pregunta 12.09.2014 - 03:10
2
respuestas

¿Cómo un atacante abusa de Facebook Connect con una clave secreta filtrada?

Estoy leyendo sobre Facebook Connect y se parece mucho a < a href="http://openid.net/connect/"> OpenID Connect . ¿Son estos dos lo suficientemente similares como para que la clave secreta de Facebook Connect sea un OAuth Client Secret y por l...
pregunta 03.11.2013 - 19:00
1
respuesta

¿Qué tan seguro es Windows Hello cuando se usa con el reconocimiento facial 3D de Intel?

Los dispositivos móviles Windows 10, Surface Laptops y varios otros terceros integran una cámara 3D Intel Realsense. Windows Hello amplía esta cámara 3D para admitir la autenticación de usuarios. ¿Qué parámetros de seguridad se utiliza...
pregunta 07.09.2016 - 18:47