Todas las preguntas

2
respuestas

¿Dónde puedo "esconder" los huevos de Pascua para que los estudiantes aprendan sobre la seguridad de Linux?

Siento que este no es el mejor lugar para preguntar esto (ya que no hay una única respuesta correcta), pero no puedo pensar en un lugar mejor. Si tiene una recomendación mejor, ¿podría recomendarla y puedo mover la pregunta en lugar de simplemen...
pregunta 04.09.2014 - 20:16
1
respuesta

¿Cómo cifrar correos electrónicos de grupo?

Estoy interesado en cifrar correos electrónicos. Mi muy, muy básico entendimiento es que debo generar una clave privada y compartir mi clave pública con el destinatario del mensaje (quien compartirá su clave pública conmigo). Luego, puedo cifrar...
pregunta 07.12.2014 - 10:52
3
respuestas

¿El arranque dual daña la seguridad?

En mi computadora portátil tengo una instalación de Linux bien asegurada que me gustaría seguir así. Lo ha hecho en el pasado y podría contener en el futuro los datos médicos confidenciales que utilizo para mi estudio. También tengo una instalac...
pregunta 01.10.2014 - 16:02
4
respuestas

¿Es posible que aparezca un mensaje de texto que no envié en mi teléfono inteligente y que parezca que sí envié el mensaje?

Tengo un cliente que afirma que algunos mensajes de texto "aparecieron" en su teléfono que ella no envió. Creo que ella puede estar diciendo la verdad porque parece totalmente coincidencia que estos mensajes fueron enviados justo cuando mi clien...
pregunta 17.09.2014 - 21:13
2
respuestas

Exposición de reenvío de puerto Docker

Intento la ventana acoplable con una aplicación web simple:    ejecución de la ventana acoplable -d -v $ (pwd): / app -p 8080: 80 nombre_imagen Tengo la ventana acoplable escuchar en 8080:    tcp6 0 0 ::: 8080 ::: *   ESCUCHAR 13304 /...
pregunta 26.08.2014 - 09:45
2
respuestas

¿Un consejo falso de que mi servidor está comprometido puede ser un ataque de ingeniería social?

Hace poco recibí el siguiente correo electrónico de una parte desconocida (utilizando una dirección de correo electrónico @alum.cs.[redacted].edu ):    Estoy viendo tráfico de ataques desde tu Linode. Sólo un amistoso mano a mano que es...
pregunta 30.01.2015 - 06:59
3
respuestas

¿Protegiendo el servidor del acceso físico?

¿Cómo protege su servidor en el centro de datos del acceso físico por personal no autorizado? ¿Está considerando la protección contra malware (keylogger y troyanos) y tiene integridad de datos y sistema operativo? ¿Es incluso posible?    ...
pregunta 13.03.2014 - 13:33
2
respuestas

¿Crypto.js es vulnerable a un ataque cardíaco? [duplicar]

Estamos utilizando 'crypto.js' en nuestra aplicación. Dado que 'crypto.js' usa SSL abierto, ¿somos vulnerables a un ataque cardíaco? En caso afirmativo, ¿qué podemos hacer para evitarlo?     
pregunta 14.04.2014 - 10:55
1
respuesta

¿Es seguro guardar la información del cliente de Stripe? ¿Necesitamos ser compatibles con PCI?

Siguiendo su tutorial, Stripe permite salvar al cliente y cobrarlo más tarde . Pero, ¿hay que ser compatible con PCI? En su API Reference , parece que proporcionan mucha información para almacenar, lo que parece ser un riesgo para la seguri...
pregunta 25.02.2014 - 20:45
2
respuestas

Trusted Platform Module, daughterboard vs board TPM?

En muchos casos, cuando se emplea un Módulo de plataforma confiable (chip TPM) , se suelda directamente en la placa base. Aparentemente, el fabricante de la placa base es el único responsable de integrar el módulo BIOS y TPM, y la resistencia g...
pregunta 15.12.2013 - 10:19