Todas las preguntas

1
respuesta

¿Cómo se verifican correctamente las unidades USB extrañas antes de colocarlas en su red? ¿El enfoque presentado se considera "seguro"?

Situación actual: Actualmente estoy empleado en un hospital y, con el peligro creciente de ransomware, etc., distribuidos por unidades USB, decidimos bloquear todos los puertos USB (solo alrededor de 600 clientes / Windows solamente) a trav...
pregunta 21.08.2016 - 11:20
1
respuesta

School instala algo en mi Mac para conectarse a la red de la escuela. ¿Debería Preocuparme?

Recientemente, mi escuela comenzó un programa que nos permitió traer nuestras propias computadoras portátiles a la escuela. Anteriormente, nos dieron computadoras portátiles (propiedad de la escuela) para usar. Todavía estoy usando la computa...
pregunta 01.03.2016 - 10:01
3
respuestas

¿Hay casos exitosos de ataques de tiempo en Internet?

Los posibles ataques de tiempo siempre se mencionan en un contexto u otro, pero no creo que haya leído un caso en el que alguien haya ejecutado un ataque de ese tipo en Internet.     
pregunta 15.04.2018 - 19:22
2
respuestas

¿Funciona el secreto de envío perfecto con los chats de grupo o el historial de chat?

Tengo curiosidad por saber si el secreto hacia adelante perfecto podría funcionar en una aplicación como WhatsApp donde desea ver los mensajes anteriores al último mensaje o una multitud de mensajes al mismo tiempo como en un chat de grupo. S...
pregunta 17.12.2016 - 20:19
1
respuesta

¿Por qué gpg --list-keys modifica mi anillo de claves?

Me preocupa que la lista de claves en mi conjunto de claves GPG cambie mis archivos pubring.gpg y trustdb.gpg . Esperaba que las claves del listado fueran una operación de solo lectura. ¿Sabrías cuál es la razón? Si no hay una bu...
pregunta 02.03.2017 - 07:53
1
respuesta

¿Cómo convertir el sitio http a https completo? [cerrado]

Tengo un sitio que se ejecuta solo con http. He decidido que quiero ir a https completos, pero no tengo idea de cómo hacerlo. ¿Tengo que comprar ese certificado en algún lugar? ¿Dónde, cuánto cuesta? ¿Implica cambios en mi código real?...
pregunta 09.08.2014 - 09:14
3
respuestas

Conjunto de datos de tráfico de Botnet disponible públicamente [cerrado]

¿Hay algún conjunto de datos públicos en el tráfico de botnets para fines de aprendizaje automático? es decir, tráfico establecido para bots malos y buenos     
pregunta 07.08.2012 - 04:49
2
respuestas

¿Es posible realizar una inyección de encabezado HTTP si se eliminan CR / LF?

En la respuesta HTTP hay el siguiente encabezado con contenido controlado por el atacante: Content-Disposition:attachment; filename="attacker_controlled.html" Los únicos caracteres que no pueden aparecer en el valor controlado por el atacan...
pregunta 13.07.2012 - 17:47
6
respuestas

¿Cómo puedo compartir información confidencial con mi equipo?

Necesito compartir información con mi equipo, como contraseñas y números de tarjetas de crédito. Las necesidades son mínimas, solo una "hoja de cálculo" encriptada. Keepass es potencialmente una solución pero la interfaz de usuario es hor...
pregunta 02.03.2012 - 19:27
4
respuestas

arp spoofing protection en LAN

Soy un administrador de red en la empresa. Leí este artículo expulso cualquier dispositivo wifi de la red con Android Algunos de los empleadores utilizan teléfonos móviles y la red inalámbrica de la empresa. Estas empresas no están relacion...
pregunta 13.09.2012 - 18:36