Todas las preguntas

2
respuestas

Restablecimiento de fábrica en un teléfono inteligente

Al restablecer un teléfono inteligente, la imagen predeterminada de fábrica reemplaza completamente el sistema operativo y lo restaura a una buena configuración conocida. ¿Existe alguna forma conocida de que esta imagen predeterminada pueda...
pregunta 22.08.2015 - 18:08
1
respuesta

¿Es la instrucción de lavado de predictor de bifurcación una corrección completa de Specter?

He entendido que Spectre funciona principalmente al explotar el estado del predictor de rama. El bypass de comprobación de límites y la inyección de rama derivada son dos caras de la misma moneda, la interacción de la ejecución especulativa con...
pregunta 04.01.2018 - 13:20
2
respuestas

¿Cómo debe un enfoque de inicio mediano seguridad y cumplimiento de la información?

La situación: Un inicio de SaaS establecido con < 100 empleados, un gran equipo de desarrollo y varios ingenieros de redes autodidactas. Nuestro negocio implica el manejo tanto de la PII como de los datos de pago. A medida que crecimos y d...
pregunta 22.01.2018 - 01:18
1
respuesta

¿Estas entradas de access.log tienen éxito con el inicio de sesión de wordpress?

Estoy alojando algunos sitios de wordpress en un servidor web apache 2.4, y he descubierto miles de entradas en los registros de mi servidor de esta manera: 221.219.219.248 - - [09/Mar/2015:03:29:25 +1300] "GET /example.com/wp-login.php HTTP/1...
pregunta 30.04.2015 - 03:51
2
respuestas

¿Por qué no se implementan ampliamente los honeypots?

Por lo que entiendo, los honeypots además de los tokens de miel están destinados a prevenir personas maliciosas. Dados los casos recientes de alto perfil que involucran personas internas maliciosas (Snowden), ¿por qué los honeypots no se impleme...
pregunta 09.08.2015 - 12:49
3
respuestas

¿Puede rastrear el tráfico a la dirección IP desde fuera de su red?

No estoy seguro de cómo se llama o incluso si es posible, pero este es el escenario que me interesa: Me conecto a un sitio que no usa SSL / TLS para hacer algún trabajo (desafortunadamente, debo usar este sitio y ya he dicho a los propietar...
pregunta 06.03.2015 - 19:39
2
respuestas

¿Qué se almacena en una tarjeta bancaria y cómo se protege?

Me pregunto cuál es el contenido de una tarjeta bancaria básica que tiene un chip, del tipo que utiliza para pagar en cualquier tienda, con un PIN, una posible autorización bancaria, como Mastercard o Visa o planes bancarios nacionales. ¿Qué...
pregunta 18.12.2014 - 20:54
1
respuesta

Respuesta a incidentes: qué registros son de mayor interés después de un ataque de escritorio remoto de ingeniería social

Desafortunadamente, alguien de mi familia se cayó por una estafa telefónica después de que se filtraron los datos de TalkTalk. Como resultado, permitieron el acceso remoto a dos computadoras y transfirieron dinero de su cuenta bancaria por un va...
pregunta 26.08.2015 - 10:14
1
respuesta

¿Fortalecimiento de SSL / TLS en Azure Cloud Service para A + en Qualys SSL Labs?

Estamos utilizando este script de powershell como nuestro script de inicio del Servicio de Azure Cloud (PaaS) y estamos en una A- en la prueba Qualys SSL Labs Específicamente estamos perdiendo puntos por las siguientes razones: Forward...
pregunta 23.01.2015 - 22:38
1
respuesta

Generación de claves: ¿Diferencias entre GnuPG clásico, estable, moderno?

Planeo crear un par de claves RSA & RSA de 4096 bits: gpg --gen-key --personal-digest-preferences SHA512 --cert-digest-algo SHA512 ¿Hay alguna diferencia en la calidad de la clave generada entre las versiones 1.4 (clásica), 2.0 (establ...
pregunta 09.01.2015 - 22:08