Todas las preguntas

2
respuestas

Cifrado de archivo único en un entorno de Windows

¿Sería correcto suponer que el cifrado de un solo archivo en un entorno Windows, por ejemplo, un archivo de texto simple que contiene credenciales de inicio de sesión para una variedad de cuentas, es intrínsecamente inseguro? Tengo entendido...
pregunta 12.03.2013 - 08:03
2
respuestas

¿Forzar la autenticación del certificado de cliente SSL / TLS incluso si el servidor no la solicita?

Por lo general, el servidor especifica en el mensaje de saludo del servidor si se necesita / desea un certificado de cliente. ¿Alguien sabe si es posible realizar una autenticación a través del certificado de cliente si el servidor no lo soli...
pregunta 17.05.2013 - 09:05
4
respuestas

regla de firewall HTTPS

Configuración de la regla de Firewall para sitios web HTTPS en firewall de filtro de paquetes sin estado básico Esto parece una pregunta estúpida, pero ¿cómo configuro una regla de cortafuegos para permitir HTTPS en un cortafuegos de filt...
pregunta 07.05.2013 - 08:48
4
respuestas

Una arquitectura de host de correo electrónico segura

¿Cómo se podría hacer para crear una arquitectura de correo electrónico segura? Estoy pensando específicamente en proteger el correo electrónico de la vigilancia de rutina de los regímenes y corporaciones opresivas. Tuve un pensamiento ace...
pregunta 14.06.2013 - 10:25
5
respuestas

Disco encriptado en riesgo si la computadora portátil es robada mientras está encendida pero bloqueada

Si tengo una computadora portátil con cifrado de disco completo, la pantalla está bloqueada y se la roban. ¿Cómo un atacante obtendría mis datos? No está encriptado en este momento porque está activado, pero las únicas formas que conozco de la o...
pregunta 18.07.2013 - 18:19
2
respuestas

¿Es lógico borrar y restablecer el MBR cuando la computadora portátil cambia de propietario incluso si se usa el cifrado completo del disco?

Donde estoy trabajando actualmente, utilizamos el cifrado completo del disco y, después de una transferencia de computadoras portátiles, usamos un programa de borrado seguro. Esto consume bastante tiempo y me pregunto si es necesario. Para el pr...
pregunta 13.07.2013 - 20:46
3
respuestas

¿Cómo puedo lidiar con la administración que quiere el acceso de 'Admin de dominio'?

Aunque trabajo principalmente con pruebas de penetración para mi empresa (una pequeña y mediana empresa con aproximadamente 50 empleados), también soy miembro a tiempo parcial de su equipo de administradores de sistemas (es útil mantenerse al dí...
pregunta 17.04.2013 - 04:38
1
respuesta

Análisis de script malicioso

¿Podría alguien decirme qué puede hacer este código malicioso? Veo que al principio desactiva el informe y el registro de errores. Luego, algo con el método de envío y archivos. Pero no estoy seguro. ¿Podría alguien ayudarme a explicar...
pregunta 28.05.2013 - 17:52
2
respuestas

¿Cuáles son las ventajas y desventajas para permitir el cierre de sesión de otras sesiones conectadas?

Por ejemplo, Gmail ha permitido el cierre de sesión remoto desde 2008. Creo que he visto otros sitios que le permiten cerrar todas las sesiones iniciadas. ¿Cuáles son las ventajas y desventajas a considerar en esta estrategia de gestión de...
pregunta 06.05.2013 - 14:18
3
respuestas

¿Solicitudes GET extrañas a mi servidor web Apache?

Hace unos días, mi servidor web Apache fue golpeado con solicitudes de obtención, muchas de las cuales tenían secuencias de escape extrañas. ¿Puede alguien leer las siguientes entradas del registro de muestra y explicar qué intentó hacer la pers...
pregunta 21.06.2013 - 14:32