Preguntas con etiqueta 'protection'

0
respuestas

¿Cómo funciona exactamente el hashing de "Apache Shiro" cuando se usa un Cliente de escritorio?

Estaba mirando esta pregunta ¿Cómo funciona el almacenamiento de contraseñas hash? y cada respuesta esencialmente dice que el hash se realiza a través del servidor, o la mayoría debería, ya que es la forma más segura de hacerlo. Entiendo...
hecha 14.05.2016 - 23:15
1
respuesta

IPS fail close vs IPS fail open, ¿cuáles son los riesgos y beneficios?

Si se debe hacer una decisión al seleccionar un modo de falla para un IPS en línea que está protegiendo los servidores, ¿cuáles son los criterios que deben considerarse para seleccionar uno de los modos de falla? 1- Error al cerrar: si el IPS...
hecha 16.09.2013 - 06:59
3
respuestas

Proteger partición de formato

¿Cómo puedo proteger mis particiones de Linux y Windows para que no sean borradas, desde un CD de instalación de Windows, con contraseña?     
hecha 19.06.2014 - 10:34
2
respuestas

Linux Memory Protection del desbordamiento de búfer

Estoy practicando la explotación de desbordamiento de búfer de Linux. cuando se intenta explotar una vulnerabilidad en el fuego cruzado, todo funciona bien y se coloca el código de shell en el lugar correcto, y el flujo del programa se redirige...
hecha 06.07.2013 - 04:14
1
respuesta

Deauth como protección

En el caso de que haya un ataque en curso en mi red, donde el atacante está usando WLAN para acceder a mi red y lo reconozco, ¿sería posible enviar un mensaje de transmisión en mi red para detener temporalmente el ataque (como una "solución de f...
hecha 18.02.2017 - 19:28
2
respuestas

¿Qué tan seguros son los dispositivos rooteados o jailbreak?

Me pregunto, pero ¿cómo puedo reforzar la seguridad de los dispositivos con jailbreak o rooteados? Entiendo que la tarjeta SD puede seguir siendo accesible, pero ¿cómo podrían los adversarios potenciales comprometer, por ejemplo, el bloqueo de l...
hecha 24.10.2013 - 18:24
3
respuestas

¿Ciertos programas de la Máquina Virtual “Sandbox” protegen el sistema operativo principal mejor que otros? ¿Importa la categoría de VM?

Estoy buscando en las máquinas virtuales para usar, y en wiki enlace Observo que hay 3 tipos principales de máquinas virtuales. VIRTUALIZACIÓN COMPLETA    En la virtualización completa, la máquina virtual simula suficiente hardware...
hecha 11.01.2017 - 03:01
5
respuestas

Tengo que escribir la información de la tarjeta de crédito en un papel y enviarla. ¿Cómo puedo minimizar mi riesgo?

Estoy llenando un formulario para configurar un pago recurrente con un edificio del gobierno local. El formulario solicita que coloque el número de mi tarjeta de crédito, la fecha de caducidad y el número de CVV, algo que no puedo dejar de hacer...
hecha 31.07.2018 - 16:40
3
respuestas

¿Cómo puedo enviar y recibir correos electrónicos no rastreables? [duplicar]

He estado recibiendo correos electrónicos amenazadores de alguien y no quiero que conozcan mi ubicación por mi seguridad, pero debo enviarles un aviso de "Cese y desistimiento". Esta persona tiene grandes recursos, tanto técnicos como financie...
hecha 14.05.2013 - 02:54
2
respuestas

Protección de copia en tarjetas SD

He creado un mapa para usar en dispositivos GPS. El mapa se copia en una tarjeta microSD y luego, el GPS puede leer los datos del mapa de la tarjeta. Mi pregunta es, ¿cómo puedo crear una protección de copia / clonación de mis datos en tarjetas...
hecha 09.04.2015 - 12:27