Preguntas con etiqueta 'protection'

0
respuestas

VoIP / SIP Protured Real Time Protocol (SRTP): ¿Cuál es la longitud de la clave adecuada hoy en día?

Muchos críticos dicen que las longitudes de clave actuales para el cifrado SRTP en aplicaciones de teléfonos populares como Linphone o CSipSimple ya no son suficientes. ¿Cuál debería ser la longitud de clave recomendada hoy en d...
hecha 17.07.2018 - 12:01
1
respuesta

Tarjeta de Medicare y SSN: ¿Qué se puede hacer para prevenir la divulgación no autorizada del SSN?

Aquellos de nosotros que estamos en Medicare nos damos cuenta de que la tarjeta muestra nuestros números de seguro social como la tarjeta del Seguro Social. Estaba el caso del tipo de LifeLock que publicó el suyo, prometiendo que su compañía...
hecha 12.09.2017 - 01:02
0
respuestas

Aclaración sobre la protección de tipo de contenido "nosniff"

Según mi entendimiento, debo agregar el encabezado nosniff en cada cuadro de diálogo de descarga: X-Content-Type-Options: nosniff ¿Cómo debo proteger los cuadros de diálogo de carga? ¿Será suficiente el encabezado X-Content-T...
hecha 23.08.2017 - 07:42
0
respuestas

Marca de agua de la clave pública (asimétrica): ¿detectar desde una pequeña parte del archivo?

La marca de agua de la clave pública utiliza una clave privada para incrustar la marca de agua y una clave pública corrosiva para detectar. ¿Es posible detectar una marca de agua desde solo una pequeña parte del archivo? ¿Importa qué parte? ¿...
hecha 04.09.2017 - 02:31
2
respuestas

¿se puede rastrear a otra dirección IP de forma remota a través del túnel? [duplicar]

si me conecto a través del túnel a la red de trabajo de un amigo de mi amigo, usaré solo su LAN (IP) y no tendré mi propia conexión a Internet, forzar la conexión de entrada y hacer que su Internet sea mi host, ¿es posible? trazar mi ubicación...
hecha 30.11.2017 - 01:28
1
respuesta

¿Herramientas y enfoques para enseñar seguridad del software? [duplicar]

Voy a enseñar seguridad de software para un laboratorio de cursos. Me gustaría saber si hay algún simulador de software y etc. para proporcionar un entorno adecuado para practicar tipos comunes de ataques de seguridad, como XSS e inyección SQL...
hecha 13.04.2017 - 14:08
2
respuestas

Spoofing de la dirección de correo: cómo protegerme [duplicar]

Tengo un servidor de correo, postfix para SMTP y Dovecot para IMAP, ambos requieren autenticación. Acabo de recibir un correo electrónico de MI dirección, pero de otro servidor SMTP. Y, por supuesto, en el origen del mensaje, puedo ver este se...
hecha 12.06.2017 - 15:13
0
respuestas

¿Existe un nombre general de marcador de posición para el "secreto protegido"?

Me pregunto si hay un nombre general para la "información protegida" que está tratando de proteger. A veces es un código o una contraseña o un token y me gustaría saber si hay una palabra para eso en general.     
hecha 16.02.2017 - 22:24
0
respuestas

¿Cómo funciona la función de cuarentena internamente en el antivirus? [duplicar]

Estoy luchando para averiguar el cifrado interno y los detalles del archivo en cuarentena. Si alguien sabe la información, por favor comparta.     
hecha 22.07.2016 - 08:33
2
respuestas

Dispositivos de seguridad que no sean firewall e IDS [cerrado]

Estaba estudiando firewalls e IDS / IPS y tenía una duda. ¿Son estos los únicos dos dispositivos de seguridad principales en los que una empresa invierte? ¿O hay otros equipos y controles de seguridad?     
hecha 08.05.2015 - 02:47