Todas las preguntas

1
respuesta

¿Cómo aplico una línea de base de seguridad a Windows 2008 R2?

He configurado un servidor Windows 2008 R2 con una función de Servicios de dominio de Active Directory. Me gustaría aplicarle la línea de base de seguridad Specialized Security - Limited Functionality (SSLF), pero no estoy seguro de cómo hacerlo...
pregunta 11.02.2011 - 08:20
1
respuesta

¿Cómo pueden las compañías verificar que una carta de seguridad nacional es real? [cerrado]

Parece que las cartas de seguridad nacional de los EE. UU. son una forma perfecta de ingeniería social: le piden datos confidenciales e incluyen una orden de mordaza que lo obliga a no decirle a nadie al respecto. Hay innumerables ejemplos de...
pregunta 11.08.2018 - 13:13
1
respuesta

¿Cómo ocurre el protocolo SSL / TLS cuando utilizamos el servicio Cloudflare?

Estaba leyendo sobre las ofertas de Cloudflare y luego leí sobre working of Cloudflare . Según mi entendimiento, el nombre de dominio de mi sitio web (alice.com) se resuelve en la dirección IP del Centro de datos de Cloudflare que se comunica c...
pregunta 27.05.2018 - 14:50
1
respuesta

¿Dónde puedo encontrar una lista canónica de nombres de curvas elípticas y sus alias?

Recientemente tuve un problema donde creé un certificado de cliente EC que usaba la curva sect571k1 y obtuve algunos errores extraños al intentar usarlo como certificado de cliente a través de Mozilla Firefox. Resulta que Firefox soporta...
pregunta 14.05.2018 - 16:07
2
respuestas

Administrar un equipo de expertos de IDS; ¿Cómo organizarías tu equipo?

Suponga que está administrando un equipo de expertos en detección de intrusiones: ... ¿cuáles son las áreas funcionales del espacio de conocimiento de IDS en las que agruparía a su equipo? ... ¿cómo estructurarías tu equipo? ... ¿cómo m...
pregunta 23.11.2010 - 21:11
1
respuesta

Android para el paranoico

En el caso de un teléfono rooteado, ¿cuáles son las diversas opciones para permanecer en el anonimato y mantener sus datos seguros? He visto a los chicos de The Guardian Project trabajar para lograr esto: enlace Y Whisper Systems: enlace...
pregunta 20.12.2011 - 21:12
1
respuesta

Justificación para el bloqueo de seguridad después de cambiar una contraseña

Hace poco me cerré una cuenta (durante 30 minutos), no por fallar un cierto número de intentos de contraseña, sino por cambiar la contraseña después de respondiendo preguntas de seguridad. ¿Cuál crees que es el propósito de este mecanismo...
pregunta 23.01.2018 - 16:43
1
respuesta

¿Cómo afecta ROCA al arranque seguro de Windows?

En los últimos días he estado investigando la vulnerabilidad de Infineon conocida como ROCA. Como lo entiendo, la vulnerabilidad está presente cuando un TPM que ejecuta un firmware vulnerable genera una clave RSA. En ese punto, la clave pública...
pregunta 13.05.2018 - 17:17
1
respuesta

¿Qué Certificación (es) buscar en la destrucción del disco duro?

Existen muchos proveedores para recoger hardware antiguo (empresarial) para reciclar y ofrecer servicios que incluyen desinfección y destrucción (trituración). La preocupación es que los medios podrían potencialmente contener información conf...
pregunta 16.07.2018 - 09:30
3
respuestas

CV a un profesor sospechoso [cerrado]

Aquí está la situación: tenemos un profesor este semestre que es un excelente profesor y es muy amable, pero tiene algunos problemas con el ego. Nos prometió a algunos de nosotros pasantías en Princeton, Stanford, etc. y lo respaldó diciendo q...
pregunta 31.08.2015 - 18:25