Todas las preguntas

1
respuesta

¿Cuáles son las diferencias entre UAC "simple" y dos cuentas de usuario en Windows?

Actualmente estoy pensando en aumentar la seguridad en mi máquina con Windows. Como parte de esta protección, consideré el principio de mínimo privilegio y deseo aplicarlo en Windows usando dos cuentas de usuario diferentes: una cuenta de adm...
pregunta 02.10.2015 - 16:44
1
respuesta

¿Qué es la colusión y cómo la impiden los deberes o cómo no la evitan?

Estoy estudiando para CISSP y encontré el término "colusión". Entiendo que significa cuando las personas trabajan juntas para robar algo, pero no lo logran. Por ejemplo, si dos hombres armados roban un banco, eso sería una colusión, o ¿está impl...
pregunta 17.02.2016 - 04:47
1
respuesta

Borrar datos de texto en una cookie de sesión: ¿qué tipo de vulnerabilidad?

Estaba ejecutando Wireshark mientras utilizaba un sitio web, cuando noté que una cookie de sesión almacenaba en texto claro la dirección de correo electrónico, mi nombre, mi género y la fecha de nacimiento que configuré durante el proceso de reg...
pregunta 20.03.2016 - 17:23
4
respuestas

¿Qué tan peligroso es HTTP simple?

Por lo general, trato de decirle a la gente que no ingrese datos en sitios web que no están protegidos con HTTPS. Dado que la mayoría de las personas están protegidas por el control de acceso Wifi. ¿Qué tan malo es realmente? ¿Cuáles son l...
pregunta 28.11.2016 - 23:55
5
respuestas

¿Por qué proteger el kernel de Linux del usuario root?

¿Cuál es el propósito de cosas como modules_disabled y kexec_load_disabled sysctls y el bloqueo de /dev/mem y /dev/kmem ? La idea detrás de ellos parece ser evitar que la raíz tome el control del núcleo, pero no estoy...
pregunta 11.10.2016 - 16:16
2
respuestas

Asegurar las claves de cifrado de datos simétricas (AES) almacenadas en el HSM en la memoria del servidor

Mi proyecto requiere que cifre los datos confidenciales del usuario mediante el cifrado de datos simétricos (AES). Guardaré la clave AES (DEK) en un servicio de administración de claves basado en HSM (es decir, Azure Key Vault / AWS KMS) y recup...
pregunta 25.01.2016 - 12:55
3
respuestas

Mejores prácticas para enviar datos fiscales a un profesional fiscal

Comencé a hacer negocios con mis preparadores de impuestos cuando todos vivíamos en la misma ciudad. Recientemente me mudé a un estado diferente. Solicité que enviaran mi "Organizador de impuestos" que contiene algunos datos personales: Dire...
pregunta 10.03.2016 - 18:18
3
respuestas

¿Cuál es el punto de restringir una clave de API de Google por medio del referenciador HTTP?

Si alguien tiene la clave y un referente válido, puede usar la clave API de cualquier cliente siempre que el encabezado del referente establecido, ¿correcto? Entonces, ¿vale la pena usar esta restricción?     
pregunta 22.02.2017 - 23:41
3
respuestas

¿Qué tan seguro es un teclado inalámbrico estándar de un ataque MITM?

¿Y hay mitigaciones excepto el uso de un teclado con cable?     
pregunta 07.05.2016 - 21:09
1
respuesta

¿Pueden los operadores de redes móviles leer los metadatos de WhatsApp?

Después de activar el cifrado de extremo a extremo para WhatsApp, ¿es posible que los operadores de la red lean los metadatos de los mensajes que se intercambian? Veo aquí (en Seguridad del transporte) que los metadatos también están proteg...
pregunta 06.04.2016 - 07:03