Todas las preguntas

1
respuesta

Amenazas de seguridad para el proyector Epson

Tengo un PROYECTOR EPSON (modelo EB-824H) Y me gustaría usarlo en nuestra empresa. Como sé (pero no estoy seguro), este tipo de proyector no tiene WIFI, no tiene tarjeta de red y no hay HD en este PROYECTOR También tiene 2 USB (uno para PC). ¿Qu...
pregunta 04.03.2012 - 12:40
3
respuestas

Forensics en un router SOHO

Estoy interesado en la confiabilidad de la información determinada al realizar análisis forenses en un enrutador SOHO. La mayoría de estos enrutadores no parecen ser muy avanzados, por lo que me pregunto si sería posible detectar una manipulació...
pregunta 23.06.2011 - 15:53
2
respuestas

¿Cuáles son las consecuencias de las prácticas engañosas en contra de la política de privacidad declarada?

Descargo de responsabilidad: soy consciente de que mi pregunta está un poco lejos de las prácticas de seguridad de TI, pero este es el lugar más apropiado en el que puedo pensar para publicar mi pregunta en todo el intercambio de pila. Digamo...
pregunta 23.10.2011 - 13:27
2
respuestas

Cómo usar OAuth con Active Directory

Estoy creando un servicio REST WCF y quiero usar OAuth para autenticar la solicitud de cada usuario. Las cuentas de usuario se almacenan en Active Directory, por lo que tengo acceso a su nombre de inicio de sesión de AD en la aplicación cliente...
pregunta 25.03.2012 - 04:20
3
respuestas

¿Qué es un buen sitio de correo electrónico que no extrae sus datos personales? [cerrado]

Me estoy volviendo cada vez menos mal con Google y Facebook recolectándome datos basados en mis actividades en línea y luego vendiéndolos a las compañías. ¿Existe un buen servicio de correo electrónico que respete la privacidad y no extraiga dat...
pregunta 10.03.2012 - 05:48
3
respuestas

¿Cómo funciona el protocolo de conexión SSL con el certificado autofirmado? [duplicar]

Estoy usando el certificado autofirmado, pero no sé cómo funciona este protocolo. Conecto dos aplicaciones con un socket SSL y funciona bien. El servidor es una aplicación de Python y el cliente es una aplicación de Android. Creé el certificad...
pregunta 14.06.2014 - 10:47
1
respuesta

Ingress RFC1918 spoofing: ¿Cómo manejarlo?

Últimamente he visto paquetes originados en direcciones RFC1918 de dos ISP europeos bastante grandes (ASN1257 y ASN35706) en los enlaces de tránsito eBGP, y estoy un poco sorprendido de por qué una ACL no los eliminó. primera entrada en la red d...
pregunta 01.04.2012 - 19:27
1
respuesta

Evaluación de seguridad: ¿qué hay aparte de los criterios comunes?

ACME fabrica un producto que se utiliza en algunas aplicaciones sensibles a la seguridad. No hay normas de seguridad o estándares de la industria en particular en el dominio de este producto. El brazo empresarial de ACME desea afirmar que "somos...
pregunta 07.12.2011 - 02:07
1
respuesta

Cumplimiento de PCI y PayPal

Primero, por favor perdona mi ignorancia. Hasta esta semana, la única "seguridad de la tarjeta de crédito" que entendía era cómo hackear sistemas y por qué escribir páginas PHP con los tipos de funciones que hago (msqli, pdo, consulta parametriz...
pregunta 11.11.2014 - 20:30
1
respuesta

¿Qué tan resistente es el cifrado del iPhone contra ataques de fuerza bruta?

Acabo de leer el siguiente párrafo en un artículo del New York Times sobre el cifrado de iPhones de Apple por defecto ):    La ruptura del código, según una guía técnica de Apple, podría llevar "más de 5 1/2 años para probar todas las combin...
pregunta 27.09.2014 - 12:14