Todas las preguntas

12
respuestas

candado de combinación de 4 diales: ¿Es más seguro ponerlo en cero o girar los diales ciegamente después de bloquearlos?

Soy parcialmente responsable de algunos recursos protegidos por un bloqueo de combinación de 4 diales como éste : Hay dos cosas que las personas normalmente hacen después de haberlo bloqueado: restablece todos los dígitos a 0, de modo...
pregunta 13.04.2018 - 16:05
12
respuestas

¿Necesito cifrar las conexiones dentro de una red corporativa?

Siempre que tenga un nivel decente de seguridad física en la oficina, controlo las direcciones físicas de los dispositivos conectados a la red y solo doy acceso VPN a las partes de confianza, ¿debo cifrar el acceso a los recursos de la intranet...
pregunta 21.06.2018 - 16:58
5
respuestas

¿Qué hacer si me quedo con un sitio web que tiene poca seguridad?

Tengo una cuenta de préstamo estudiantil con una compañía, no la compañía más grande pero lo suficientemente grande como para que puedan actuar juntos. Hoy no pude recordar mi contraseña para iniciar sesión en el panel de mi cuenta. Hice clic en...
pregunta 16.03.2016 - 14:44
4
respuestas

Tipo de clave SSH, rsa, dsa, ecdsa, ¿hay respuestas fáciles para elegir cuándo?

Como alguien que sabe poco acerca de la criptografía, me pregunto sobre la elección que hago al crear claves ssh. ssh-keygen -t type , donde el tipo es dsa, rsa y ecdsa. Google puede dar a algo información sobre las diferencias ent...
pregunta 30.10.2012 - 13:50
3
respuestas

¿Cuál es la diferencia entre authorized_keys y known_hosts file para SSH?

Estoy aprendiendo los conceptos básicos del protocolo SSH. Estoy confundido entre el contenido de los siguientes 2 archivos: ~/.ssh/authorized_keys : contiene una lista de claves públicas autorizadas para servidores. Cuando el cliente...
pregunta 26.09.2012 - 14:03
10
respuestas

¿Cómo explica la necesidad de "atacar desde la órbita" a la administración y los usuarios?

Cuando una máquina ha sido infectada con malware, la mayoría de nosotros aquí identificamos de inmediato la acción apropiada como "atacar desde la órbita", es decir, borrar el sistema y comenzar de nuevo. Desafortunadamente, esto suele ser costo...
pregunta 19.11.2012 - 14:59
9
respuestas

¿Qué tan seguras son realmente las máquinas virtuales? ¿Falsa sensación de seguridad?

Estaba leyendo este libro CompTIA Security + SYO-201 , y el autor David Prowse afirma que:    Cualquiera que sea la VM que seleccione, la VM no puede cruzar los límites de software establecidos en   lugar. Por ejemplo, un virus podría infect...
pregunta 13.04.2011 - 01:48
3
respuestas

Si mi contraseña pudo imprimirse en un formulario enviado a casa desde la escuela de mi hijo, ¿implica políticas inseguras de almacenamiento de contraseñas?

Tengo una cuenta de usuario para cada uno de mis hijos en el sitio web de nuestro distrito, que supervisa el registro, calificaciones, identificación, etc. Hace poco me enviaron a casa un formulario de los dos salones de clase de mis hijos pi...
pregunta 24.08.2018 - 17:09
10
respuestas

¿Se pueden encender las cámaras web sin el indicador luminoso?

He realizado una serie de pruebas de penetración en mi red y una de las cosas que he intentado fue grabar una cámara web y un micrófono. La grabación del micrófono de un usuario final parece ser una cosa oculta, pero ¿qué pasa con la cámara w...
pregunta 01.09.2011 - 18:33
5
respuestas

¿Cómo pueden ser peligrosas las memorias USB?

Todos conocemos la historia de La unidad USB se dejó fuera de una central eléctrica que fue encontrada por un trabajador e insertada en una computadora para ver el contenido que luego permitió que se produjera un hackeo. Aquí está mi pregun...
pregunta 16.10.2015 - 10:13