Preguntas etiquetadas con security

La protección de los sistemas informáticos y la información contra amenazas como el robo o la destrucción de datos.

12
¿Cómo bloquear todo (todo el acceso a Internet entrante y saliente) excepto que esas aplicaciones están en la lista blanca del firewall?
¿Es posible bloquear automáticamente todas las aplicaciones de conexión a Internet entrantes / salientes, excepto por ejemplo Firefox con el firewall predeterminado de Windows? Me gustaría bloquear todo, incluso la actualización de Windows y otras actualizaciones de software. Me gustaría permitir solo un navegador web como Firefox, Chrome u Opera. …





4
Chrome: ¿por qué me autentico automáticamente en una aplicación web incluso después de borrar las cookies del navegador?
Estoy accediendo a una aplicación web usando Chrome. Si cierro la sesión de la aplicación y borro todo el historial / cookies / etc de Chrome (incluso las cookies Flash que ahora maneja Chrome en la misma área Borrar historial) y luego vuelvo a acceder al sitio, me conecto automáticamente …

1
¿Cómo migrar mi antigua clave PGP a un algoritmo más seguro?
Tengo un PGP antiguo que usa los viejos valores predeterminados del algoritmo GnuPG. Según el mejor algoritmo de cifrado y firma para GnuPG: ¿RSA / RSA o DSA / Elgamal? , esas configuraciones de algoritmo ya no son suficientes, por lo que quiero mover mi clave PGP a configuraciones de …
13 security  pgp 


4
¿Cómo usar OpenVPN a través de un firewall restrictivo?
Actualmente estoy en la situación de intentar configurar OpenVPN en un VPS personal, para la conexión principalmente a través de un firewall demasiado restrictivo. Todas las configuraciones mencionadas a continuación funcionan cuando se utilizan a través de una conexión razonablemente protegida. Yo he tratado: OpenVPN ejecutándose en el puerto estándar …

2
¿En qué se diferencian, si es que lo hacen, las claves SSH de las claves asimétricas utilizadas para otros fines?
¿En qué se diferencian las claves SSH de las claves asimétricas utilizadas para otros fines, por ejemplo, la firma de correo electrónico? Se me pide que pregunte esto, en parte, porque en OS X, hay aplicaciones disponibles para administrar claves SSH (ssh-agent, SSHKeychain, etc.), así como aplicaciones diseñadas para administrar …

1
Justificación de KeePass [cerrado]
Es poco probable que esta pregunta ayude a futuros visitantes; solo es relevante para un área geográfica pequeña, un momento específico en el tiempo o una situación extraordinariamente estrecha que generalmente no es aplicable a la audiencia mundial de Internet. Para obtener ayuda para hacer que esta pregunta sea más …

8
¿Las unidades del sistema informático realmente se incendian?
Existe una fuerte creencia entre las personas no técnicas de que las computadoras domésticas nunca deben dejarse desatendidas, ya que son dispositivos eléctricos y pueden incendiarse y prender fuego a la habitación. Ahora es obvio que cualquier componente dentro de la unidad del sistema informático puede romperse en cualquier momento …
13 security 

4
¿Cómo encriptar una memoria USB?
Al almacenar datos personales en una memoria USB, los datos deben cifrarse para garantizar la privacidad. Lamentablemente, esto está lejos de ser fácil de hacer sin introducir muchos gastos generales; idealmente, todo el proceso de encriptación debería hacerse automáticamente. ¿Alguien sabe de una manera conveniente de cifrar los datos en …

4
¿Qué puertos abrir para Microsoft SQL Server?
Después de haber buscado en Internet varias veces la mejor manera de abrir la conectividad de SQL Server a través del firewall de Windows, todavía no he encontrado la mejor manera de hacerlo. ¿Alguien tiene una forma garantizada de encontrar en qué puertos se está ejecutando SQL para que pueda …


Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.