Todas las preguntas

2
respuestas

¿Cómo se actualizan los servidores raíz con mi servidor de nombres? ¿La información WhoIS siempre está sincronizada con la raíz?

Nunca he entendido lo que sucede tras bambalinas cuando voy a mi registrador y escribo la información de mi servidor de nombres. ¿Alguien puede explicar qué sucede cuando se realiza una actualización y cómo se aplica de manera consistente al...
pregunta 22.11.2010 - 17:52
3
respuestas

¿Cómo afectará IPv6 a las técnicas de mitigación de DDoS?

IPv6 introduce un espacio de direcciones mucho más grande que IPv4 y con él hay muchas técnicas nuevas para crear y mitigar los ataques DDoS. ¿Cuáles son algunos ejemplos de riesgos y mitigaciones? Por ejemplo, con el espacio de direcciones a...
pregunta 22.03.2013 - 14:06
1
respuesta

Asegurando entornos de shell restringidos

He leído algunas cosas para indicar que los shells restringidos se pueden romper si no se implementan correctamente (incluso wikipedia , por ejemplo). Estoy buscando alguna guía sobre las causas de los agujeros de seguridad en los depósitos...
pregunta 13.12.2011 - 17:36
3
respuestas

Comenzando con SmartCards; ¿Qué equipo necesito, qué necesito saber?

Tengo una ranura SmartCard sin usar en mi computadora portátil y quiero saber cómo las empresas se aprovechan de ella. ¿Todas las ranuras de SmartCard son capaces de leer y escribir una tarjeta en blanco? ¿Hay problemas de compatibilida...
pregunta 27.05.2012 - 16:57
2
respuestas

X.509 pregunta sobre políticas de certificado

Le hice otra pregunta sobre las asignaciones de políticas de certificados. Este es un problema diferente. Se trata de Políticas de certificado . Para citar del RFC X.509: In an end entity certificate, these policy information terms indi...
pregunta 10.03.2012 - 22:11
1
respuesta

Mejores prácticas de la red de administración

Estoy considerando la configuración de una vlan de administración, en la que pondré todas las interfaces de administración para mis diversos dispositivos de red (Firewall Mgmt Interfaces, Server RAC, WAP Mgmt Interfaces, etc.). ¿Cuáles son la...
pregunta 13.11.2010 - 02:39
1
respuesta

¿Qué tan seguro es NFC en dispositivos móviles?

La comunicación de campo cercano es cada vez más comúnmente disponible en dispositivos móviles modernos, como teléfonos inteligentes y tabletas. Esta funcionalidad se puede utilizar para comunicarse entre dichos dispositivos o con terminales N...
pregunta 27.08.2012 - 10:49
2
respuestas

MIME sniffing protection

Como se sabe, las versiones anteriores de MSIE (antes de las 8) tienen el desagradable hábito de tratar las imágenes como HTML si "parecen" HTML, lo que puede generar vulnerabilidades desagradables en los sitios que permiten a las personas subir...
pregunta 17.04.2011 - 07:50
1
respuesta

loop-aes o dm-crypt para el cifrado duro de Linux?

loop-aes y dm-crypt son utilizados por partman-crypto para el cifrado duro de linux, pero dm-crypt no necesita un parche para el núcleo y es más compatible. dm-crypt mantiene su clave en el primer bloqueo duro, ¿es un problema de seguridad que m...
pregunta 27.11.2011 - 06:53
4
respuestas

buscando almacenamiento encriptado

He estado leyendo algunos muy interesantes academic papers con respecto a la capacidad de buscar datos encriptados sin necesidad de descifrar realmente los datos. ¿No es esto en primer lugar el propósito del cifrado? Puedo imaginar ataques...
pregunta 31.12.2011 - 06:52