Todas las preguntas

3
respuestas

¿Qué diferencias hay entre el Administrador integrado y otros Administradores?

¿Existen diferencias significativas en los derechos, privilegios, permisos u otros poderes de la cuenta de administrador integrada y de las cuentas de administrador no integradas?     
pregunta 17.05.2011 - 17:09
2
respuestas

¿Cómo refutar "no use internet si no le gusta" responde?

Espero que sea una pregunta legítima, similar a, por ejemplo, ¿Por qué los ciudadanos respetuosos de la ley necesitan una seguridad sólida? , et al. y está estrechamente relacionado con la seguridad, privacidad, etc. del usuario. La respuest...
pregunta 26.02.2012 - 02:19
3
respuestas

Implementación segura de compartir secretos de cifrado (nombre de usuario, contraseña) en la nube

Estoy creando un entorno multiusuario (nube) que necesita eliminar (o poner a disposición para su descarga) los archivos de configuración para los agentes (servicios en segundo plano) que reciben esta información. Una de las piezas de informació...
pregunta 19.01.2011 - 20:14
2
respuestas

En inSSIDer, ¿cuál es la diferencia entre WPA2-CCMP y RSNA-CCMP?

inSSIDer muestra mi red inalámbrica como RSNA-CCMP. La configuración del enrutador inalámbrico (Linksys E2000) no parece en absoluto sugerir una opción de seguridad "RSNA". Las opciones de filtrado de seguridad en inSSIDer tienen un WPA2-CCMP y...
pregunta 11.03.2011 - 23:15
4
respuestas

¿Por qué los administradores de wifi no recuerdan las direcciones MAC de los hotspots para vencer el ataque jasager?

Acabo de enterarme del ataque jasager , a través de wifi pineapple y de inmediato me pareció que no funcionaría si los administradores de la red (en forma privada) asociaban las direcciones MAC con puntos de acceso y solicitaban explícitamente...
pregunta 10.05.2012 - 19:38
2
respuestas

tratar con pequeñas empresas y problemas de seguridad

Estoy tratando con una pequeña empresa que ahora no tengo otra opción que tratar. No trabajo para este negocio, pero mi vida personal me obliga a usarlos ahora mismo. Hace unos meses me di cuenta de que tienen una configuración de red inalámbric...
pregunta 12.01.2011 - 15:09
3
respuestas

Usuario "directorio de inicio" en iPhone, Android, móviles con Windows y Blackberry

Alguien está al tanto de cualquier sistema operativo móvil ( iPhone , Android , móviles de Windows y Blackberry ) que ¿Soporte multiusuario? No estoy al tanto, pero pensé que vale la pena una doble verificación. Por supuesto, en caso de que...
pregunta 18.01.2011 - 15:53
3
respuestas

¿Alguna seguridad adicional con un archivo de hosts de gran lista negra?

Ejecuto Windows con un archivo bastante fuerte c: / windows / system32 / drivers / etc / hosts obtenido de enlace . Actualizo este archivo tan regularmente como lo recuerdo y lo coloco en capas con los complementos apropiados en mi navegador w...
pregunta 16.12.2011 - 17:02
1
respuesta

Crear un par de claves privadas, públicas RSA que ya tienen números generados

Quiero saber cómo generar pares de claves RSA de trabajo , con la sintaxis correcta. Digamos que ya he generado de alguna manera mis números para una clave 512bit , que son: e = 00065537 d = 2a3ff2f501835d7d0f7ccad34265525b0c91f800fc...
pregunta 13.08.2013 - 18:42
4
respuestas

¿La edición de un archivo de Word desde un volumen de Truecrypt montado dejará algún rastro en la computadora host?

He escuchado que incluso si tiene un documento de Word cifrado (solo con las herramientas de cifrado de Word integradas) y lo está editando, aún puede dejar restos de un archivo en la computadora local, ya sea en archivos ocultos o caché en algu...
pregunta 06.01.2012 - 14:25