Todas las preguntas

2
respuestas

Cumplimiento de números aleatorios de Linux

No estoy seguro de si este es el foro correcto, y estoy bastante seguro de que se debe haber respondido antes (busqué mucho pero no he encontrado una respuesta definitiva). ¿Los generadores de números aleatorios de Linux ( /dev/random...
pregunta 17.04.2015 - 10:59
1
respuesta

¿Qué riesgos de seguridad están asociados con proveedores de DNS alternativos?

Estoy considerando usar un proveedor de DNS alternativo en mi computadora. ¿Qué riesgos corro si uso uno? Ya sé que el proveedor de DNS puede devolver una dirección IP maliciosa cuando intento acceder a google.com , por ejemplo, dejándome ba...
pregunta 05.11.2012 - 18:39
2
respuestas

¿Cómo explicar la seguridad informática a los estudiantes de bajo grado?

Esta es mi primera pregunta aquí sobre Seguridad, así que perdóneme si estoy en el lugar equivocado para hacer esto. Soy un profesor de ciencias de la computación que actualmente imparte clases a estudiantes adolescentes de 14 a 16 años. Quie...
pregunta 08.01.2013 - 09:43
1
respuesta

Huellas digitales pasivas del cliente de correo electrónico, basadas en encabezados de correo electrónico

¿Hay formas de hacer una huella digital (inferir) pasivamente del sistema operativo o del cliente de correo que usa un remitente de correo electrónico, en función de los encabezados de un correo electrónico de ese remitente? Estoy familiariza...
pregunta 05.08.2015 - 20:49
1
respuesta

SafeSEH y x64

Leí aquí que    / SAFESEH solo es válido cuando se vinculan para objetivos x86. / SAFESEH no es   Compatible con plataformas que ya tienen los controladores de excepción.   célebre. Por ejemplo, en x64 e Itanium, todos los controladores de...
pregunta 28.10.2012 - 22:39
4
respuestas

SSH: reutilizando claves públicas y hombre conocido en el medio

Generalmente, las personas recomiendan usar un solo par de claves público-privadas en todas partes (si no estamos hablando de una posibilidad de comprometer la clave privada): Práctica recomendada:" Una clave ssh por usuario "o" varias clav...
pregunta 21.01.2013 - 16:16
3
respuestas

¿Por qué querría ejecutar servidores DNS externamente?

Algo que nunca tuvo mucho sentido para mí es cuando los entornos tienen servidores de DNS a los que se puede acceder públicamente (en Internet). Esto parece más a menudo que no los deja vulnerables a los ataques Cache Poisoning / Snooping / Ampl...
pregunta 27.02.2013 - 00:05
2
respuestas

¿Qué normas de seguridad y regulaciones existen para el banco ATM?

¿Existen normas y regulaciones internacionales o de los Estados Unidos que se aplican a las comunicaciones entre los cajeros automáticos y la oficina central del banco? ¿Están los bancos u operadores de cajeros automáticos sujetos a auditorías p...
pregunta 29.01.2013 - 22:15
3
respuestas

Defensa en profundidad vs. baja complejidad - ¿Punto de equilibrio?

He realizado algunas preguntas relacionadas con los esquemas para varias funciones relacionadas con la seguridad, y he propuesto esquemas para lograr esos objetivos. En las respuestas, veo un conflicto entre dos principios fundamentales de la se...
pregunta 17.01.2013 - 20:25
1
respuesta

¿Cuál es la configuración predeterminada de fail2ban para los intentos de inicio de sesión de SSH?

Traté de bloquearme desde mi propio servidor para probar si fail2ban funciona correctamente, así que intenté iniciar sesión en ssh y usé una contraseña incorrecta una y otra vez. Pero solo fui bloqueado después de que fallaran 13 inicios de sesi...
pregunta 16.12.2012 - 03:26