Todas las preguntas

5
respuestas

¿Se toman medidas contra los sitios web que suministran malware?

Existen herramientas y servicios serios, como Navegación segura de Google para sitios web maliciosos y de suplantación de identidad, y otros completamente dedicados sitios web de suplantación de identidad (phishing) como Phishing.org . Qué...
pregunta 13.08.2014 - 09:25
3
respuestas

Cómo proteger claves físicas almacenadas en un departamento de bomberos. caja de seguridad?

El lugar de trabajo tiene una clave de acceso físico almacenada en una caja de seguridad del departamento de bomberos (a veces llamada caja de Knox), ¿cómo es posible mitigar el riesgo de que se seleccione la caja de Knox o de que pueda existir...
pregunta 17.04.2018 - 16:49
3
respuestas

¿Se puede usar la protección antivirus / antivirus para espiarle? [cerrado]

Soy un noob completo cuando se trata de estos temas. Pero aquí va ... Digamos que alguien está usando una VPN, TOR o alguna otra herramienta para mejorar su privacidad. Como lo entiendo, no se recomienda el uso de complementos, varias aplicac...
pregunta 24.04.2017 - 06:06
7
respuestas

¿Son dos firewalls mejores que uno?

Digamos que nuestro primer firewall tiene alguna vulnerabilidad y una persona maliciosa puede explotarlo. Si hay un segundo servidor de seguridad después de él, él / ella debería poder detener el ataque, ¿no? Además, ¿cuáles serán los efectos...
pregunta 01.07.2014 - 18:40
4
respuestas

¿Cuenta CVE un buen indicador de la seguridad de un software?

Mirando el recuento de informes de CVE por producto , estoy tentado a utilícelo como un indicador de qué programas son los más seguros, y elija los que instale en consecuencia. Pero me pregunto si estos números son engañosos. Por ejemplo, el...
pregunta 03.01.2017 - 15:35
8
respuestas

¿La protección mediante contraseña de una base de datos que se encuentra junto a la aplicación agrega alguna seguridad?

He visto configuraciones donde una base de datos protegida por contraseña residía en el mismo servidor que una aplicación que tiene las credenciales de dicha base de datos en texto sin formato. ¿Cuáles son los beneficios de esta configuración...
pregunta 16.05.2018 - 13:28
2
respuestas

¿Por qué no se permiten certificados de comodín de profundidad infinita?

Por lo que puedo decir, un certificado SSL para *.example.com es bueno para foo.example.com y bar.example.com , pero no para foo.bar.example.com . Los certificados de comodines no pueden tener *.*.example.com...
pregunta 22.06.2013 - 23:33
6
respuestas

¿Por qué el acceso externo a un servidor a través de SSH se considera inseguro?

Hace poco tuve una conversación con mi jefe y un contratista de TI que usan. Mi solicitud para permitir el acceso externo a una máquina en la red a través de SSH fue denegada porque SSH no es segura. Pedí una explicación y, desafortunadamente, n...
pregunta 25.03.2017 - 05:52
3
respuestas

¿Cómo puede ser tan rápido el cifrado de Android?

Android utiliza el cifrado de disco completo para cifrar archivos y descifrarlos en el inicio. Lo que no entiendo es que descifrar varios gigabytes de archivos debe llevar mucho tiempo, y nada más que al menos el tiempo de acceso de E / S requer...
pregunta 12.05.2018 - 20:47
3
respuestas

¿Por qué algunos bancos de Internet fuerzan el cierre de sesión en el botón Atrás?

Un patrón de diseño que he notado en los sitios de banca por Internet es que se desconecta automáticamente y se envía a una página de advertencia cuando presiona el botón de retroceso de su navegador, finaliza su sesión y le obliga a iniciar ses...
pregunta 13.01.2016 - 15:56