Estamos utilizando MySQL Amazon RDS. La instancia está encriptada, y también solo está disponible a través de SSH desde la instancia del servidor de producción EC2.
Una de las cosas que estamos tratando de hacer es dar acceso a algunos datos...
Al contratar a un pasante para que lo ayude en el mundo de TI y con acceso a servidores e información de clientes, ¿qué tipo de formularios deben firmarse, especialmente cuando trabajan de forma remota?
Estoy intentando configurar mi enrutador para controlar el acceso para varios de mis dispositivos en casa.
Actualmente estoy usando un enrutador Linksys.
Nuestra casa consta de tres dispositivos (una computadora de escritorio, una computad...
¿Es posible usar la información en un registro de acceso para identificar la verdadera identidad de un impostor que ha adquirido acceso no autorizado a un sistema informático (quizás combinando varias informaciones diferentes)?
Soy un auditor de seguridad y me he enfrentado a la siguiente situación:
Una empresa de desarrollo que tiene un grupo de máquinas Linux brinda acceso limitado a sus usuarios. Me pidieron que descubriera todas las posibilidades en las que el u...
Le pregunté a cómo evitar que los usuarios que no han iniciado sesión vean cierto contenido pero la solución que elegí para implementar encontró un problema . Elegí hacer mi directorio raíz para el servidor C:\WAMP\www\public e incluir...
¿Qué pasará si el gobierno cierra el backbone de Internet de nivel 1?
Aunque Internet está diseñado para ser bastante resistente:
Backbone de Internet
Internet, y en consecuencia sus redes troncales, no dependen de las instalaciones d...
El cifrado completo del disco actual en dispositivos móviles se basa en contraseñas de baja entropía como números PIN o bloqueos de patrón. Ser capaz de usar una tarjeta inteligente con tales dispositivos móviles es una idea tentadora.
Sé que...
Lo primero que debo decir: sé que necesito una copia de seguridad y tengo una, por supuesto, pero mi pregunta no es sobre la seguridad de los datos, sino sobre cómo reducir el posible tiempo necesario para restaurar los datos.
Ya estoy limita...
¿Hay alguna opción para proteger los datos EXIF contra la edición o proporcionar protección con contraseña?
Se me ocurrió la idea de crear un archivo ejecutable a partir de un archivo de imagen, para que alguien pueda ver la imagen de la manera...