Todas las preguntas

2
respuestas

¿Cómo se entregan los problemas de microcódigo Intel / Amd? ¿Es posible bloquearlos?

Después de leer En este artículo , tengo mucha curiosidad sobre cómo se emiten exactamente las actualizaciones de microcódigo del procesador de Intel o AMD. ¿De qué manera se transmiten los datos? Es posible que estas actualizaciones sean "de c...
pregunta 20.03.2015 - 02:18
2
respuestas

Programa de copia de seguridad para claves de cifrado

¿Con qué frecuencia se debe hacer una copia de seguridad de las claves de cifrado? ¿Debería hacerse esto en el mismo horario que el contenido / configuración cifrado? Eso parece excesivo, ya que las teclas no cambian tan a menudo. ¿Quizá...
pregunta 16.05.2013 - 14:12
2
respuestas

Página de contraseña segura olvidada: ¿es viable una implementación sin servidor?

Esta es otra pregunta "¿Cómo se hace correctamente una página de contraseña olvidada"? Sin embargo, aborda explícitamente dos opciones de implementación que he encontrado recientemente. Los enfoques comunes [1,2] que conozco se basan en un to...
pregunta 17.02.2015 - 09:57
2
respuestas

¿Cómo protegen los sistemas contra un certificado de firma de código robado después de que el certificado expira?

Imagina este escenario: 1 de diciembre de 2014: se roba un certificado y se usa para firmar malware con el sello de tiempo 2014-12-01. 15 de diciembre de 2014: se revoca el certificado. Los sistemas que verifican las CRL evitarán que se...
pregunta 18.09.2014 - 14:51
3
respuestas

¿Son 500 respuestas o códigos de error específicos más seguros para los servicios REST?

Estoy creando una API REST para almacenar datos confidenciales de seguridad para mi cliente y socios de terceros. Cada solicitud se valida utilizando un HMAC de ciertos datos que se ingresan en una clave temporal asignada por un corto tiempo...
pregunta 18.07.2013 - 13:31
2
respuestas

¿Qué se considera un método aceptable y seguro de conexión remota a un sistema Linux?

Dado que VNC y X11 no se desarrollaron teniendo en cuenta la seguridad, lo que la gente suele ver se hace para conectarse de forma remota a un sistema Linux donde se requiere una GUI. Si bien el acceso SSH solo puede ser preferido, a menudo hay...
pregunta 23.03.2015 - 03:05
1
respuesta

La copia del pasaporte se usa para estafar a otros. ¿Qué puedo hacer?

Fui un idiota y envié mi pasaporte y mi dirección a un estafador que esperaba alquilar un apartamento en el extranjero. Por suerte, me di cuenta del engaño antes de enviar cualquier otra cosa o dinero. Desafortunadamente, la persona ahora está u...
pregunta 12.05.2014 - 20:42
3
respuestas

¿El cifrado SSL de Google para búsquedas frustra el espionaje de la NSA?

Teniendo en cuenta todo lo que se sospecha sobre el acceso de NSA (y GCHQ, DGSE, etc.) a los datos del usuario: Evitando la especulación, podemos y sabemos si la acción reciente de Google para hacer que todas las búsquedas utilicen cifrado S...
pregunta 30.09.2013 - 14:51
1
respuesta

Cómo deshabilitar el cifrado RC4 en ubuntu 12.04

He estado haciendo Network Scan para nuestra caja y Ncircle informó Servidor SSL compatible con cifrados RC4 para SSLv3 . En base a eso, hice una búsqueda y planeo agregar a /etc/apache/conf.d/security lo siguiente: SSLProtocol -ALL +S...
pregunta 27.09.2014 - 13:31
2
respuestas

¿Puedo determinar el origen real del mensaje de texto falsificado?

¿Puedo determinar el remitente real de un mensaje de texto falsificado? Ayer recibí un mensaje de texto que parecía provenir de uno de mis contactos, pero él no lo envió. Me puse en contacto con mi operador (Verizon) y me dijeron que debido a qu...
pregunta 21.01.2015 - 12:14