Preguntas con etiqueta 'defense'

3
respuestas

¿Qué tan seguro es el cifrado 7z?

Tengo un archivo de texto en el que almaceno todos mis datos bancarios. Lo comprimo y lo cifro con 7-Zip utilizando los siguientes parámetros: Parámetros de compresión: Formato de archivo : 7z Nivel de compresión : Ultra Método...
hecha 19.09.2015 - 13:02
0
respuestas

Asegurándose de escribir la contraseña correcta en el lugar correcto

No se trata de tecnología, sino de factores humanos. Escribo las contraseñas tan a menudo, que es un hábito que no requiere ser pensado. Escribo estos rápido y correcto. Tomemos como ejemplo una contraseña de agente SSH. Ingreso a la computad...
hecha 05.09.2016 - 20:19
5
respuestas

¿Qué puede hacer un hacker con una dirección IP?

Tengo una conexión a Internet con una dirección IP estática. Casi todo el personal de mi oficina conoce esta dirección IP. ¿Debo tener un cuidado especial para protegerme de los hackers?     
hecha 21.08.2012 - 20:10
3
respuestas

Seguridad de las herramientas de descompresión

¿Qué tan seguro es descomprimir archivos no confiables con unrar-free? ¿Con descomprimir? Estoy usando Debian Jessie. ¿Qué pasos se pueden tomar para minimizar la amenaza al extraer el contenido del archivo?     
hecha 10.11.2015 - 12:23
2
respuestas

actualización flash segura

El método predeterminado para actualizar flash es a través del portal http no seguro de Adobe, que parece ser un grave problema de seguridad, dado el acceso que tiene flash en la máquina de un usuario. ¿Alguien puede recomendar una forma segura...
hecha 12.08.2014 - 21:23
0
respuestas

¿Promedio de la industria para la seguridad como porcentaje del presupuesto del producto?

Supongamos que el producto es software puro o una combinación de software y hardware barato. ¿Hay algún trabajo que muestre cuál es el gasto promedio de la industria solo en los aspectos de seguridad como porcentaje del costo total de desarro...
hecha 02.07.2014 - 22:23
0
respuestas

Acerca de la seguridad de los servicios interactivos de Windows

Sé que la mayoría de los servicios se ejecutan en una estación de Windows o escritorio no interactivos, también llamada sesión 0, mientras que algunos servicios (interactivos) que se ejecutan en una cuenta del sistema local crean una ventana en...
hecha 06.11.2014 - 10:35
3
respuestas

Encriptando la respuesta de la API en una aplicación de una sola página

Estoy creando una aplicación de una sola página (React-Redux en FE, Rails-API BE) que realiza un montón de llamadas REST API para obtener cierta información para los usuarios que han iniciado sesión. Algún subconjunto de esa información (base de...
hecha 06.09.2016 - 21:06
1
respuesta

Defensa de red: IP / puertos de la lista blanca

Si tenía una máquina de usuario doméstico típica (google, correo electrónico, youtube, no ssh / ftp, etc.) que tenía una lista blanca de iptables dinámica que se actualizó dinámicamente con direcciones IP que se han lanzado legítimamente y bloqu...
hecha 05.03.2017 - 21:46
2
respuestas

Cómo detectar si alguien está usando airmon-ng [Aircrack-ng] en mi red wi-fi

Al usar la distribución Linux Kali, pude obtener la contraseña de mi red wifi usando la herramienta airmon-ng [Aircrack-ng]. Sin embargo, ¿cómo puedo saber si alguien está haciendo esto en mi red?     
hecha 17.05.2017 - 18:26