Todas las preguntas

4
respuestas

¿Son las claves o etiquetas RFID soluciones de control de acceso más seguras?

Reflexionando sobre mí mismo, ¿cuál es el mecanismo de control de acceso preferible en entornos de alta seguridad? Bloqueos y Keys o etiquetas de RFID ? Suponiendo que las cerraduras / llaves no se saben para ser elegibles y que actualment...
pregunta 17.07.2013 - 06:17
3
respuestas

Ocultar SNI claro cuando se usa https

Un servidor con la dirección IP a.b.c.d está alojando múltiples sitios web SSL. Al conectarse a cada sitio web, un navegador apropiado envía una solicitud que incluye el host de destino en un texto claro sin cifrar conocido como SNI,...
pregunta 27.03.2017 - 00:15
5
respuestas

¿Cuáles son los riesgos asociados con la interceptación de SSL en una organización?

Si se instala un interceptor SSL por razones de seguridad en una organización, y se instala un certificado de CA intermedio en todas las máquinas del dominio, ¿qué tipo de riesgos presenta esta configuración?     
pregunta 20.08.2013 - 06:01
3
respuestas

¿Hay alguna buena razón para desactivar phpinfo ()?

La nueva configuración del servidor y la administración del servidor decidieron que phpinfo daba demasiado miedo. Supongo que el temor es que un hacker pueda obtener phpinfo () para ejecutarse desde php inyectado y descubrir todas las extensione...
pregunta 06.03.2012 - 17:53
5
respuestas

Host de bastión que permite a los usuarios presos a SSH pero protege la clave privada

Básicamente, estoy intentando que el usuario use una clave privada sin tener acceso de lectura a ella. Caso de uso: el empleado necesita SSH a un servidor en el centro de datos. Hay 1 clave privada para todos los servidores, almacenada en el...
pregunta 06.07.2014 - 23:13
2
respuestas

¿Cómo hacer que la base de datos de direcciones IP sea anónima?

Tengo que realizar las estadísticas de conexión de la dirección IP de forma anónima porque los datos tienen un riesgo de seguridad. ¿Cómo lo hago? ¿Es así, que los números de IP y las redes se reemplazan por códigos aleatorios, y cuando el op...
pregunta 03.08.2012 - 23:59
4
respuestas

Cómo protegerse contra un determinado acosador

Mi novia es un administrador en un sitio de habla alemana que durante algún tiempo ha sido acosado por lo que presumimos es un usuario descontento. Al principio fue simplemente una molestia, pero hace un par de días la persona comenzó a enviar p...
pregunta 08.03.2014 - 12:10
4
respuestas

¿Qué riesgos presenta el navegador al pasar el "referente" al siguiente sitio visitado desde un enlace a otro dominio?

A partir de hoy, creo que todos los navegadores principales de forma predeterminada revelarán a un sitio de terceros de qué sitio procedo, y más específicamente, la URL exacta de la que procedí. ¿Cuáles son las implicaciones de privacidad d...
pregunta 06.05.2014 - 19:07
4
respuestas

¿Cómo debo reaccionar al encontrar correos electrónicos de GMail que no envié?

Esta mañana encontré 17 correos electrónicos en mi buzón de correo electrónico de GMail que no envié. Los correos electrónicos se enviaron a personas aparentemente aleatorias de mis contactos de GMail y contenían el enlace a un archivo php sospe...
pregunta 14.01.2013 - 15:47
2
respuestas

¿Cuál es la diferencia entre double DES y 3-DES?

No obtengo el punto principal exacto de 2-DES y 3-DES. Me gustaría saber la diferencia entre los dos; ¿Por qué se elige 3-DES sobre 2-DES?     
pregunta 01.05.2014 - 12:33