Todas las preguntas

2
respuestas

¿Cómo organiza una revisión de código / informe de análisis estático?

Recientemente me involucré en una revisión del código de seguridad. Encontré muchas cadenas de formato, desbordamiento de búfer y llamada peligrosa a la función libc. Ahora mismo tengo que escribir un informe con todas las cosas fundadas d...
pregunta 28.09.2011 - 07:51
2
respuestas

¿Cómo hacer que una aplicación de iPhone sea compatible con HIPAA?

¿Cómo podemos hacer que una aplicación de iPhone sea compatible con HIPAA? Nuestro sitio web es compatible con HIPAA ya que utilizamos el cifrado en reposo, usamos SSL y otras disposiciones de seguridad. ¿El uso de una conexión SSL nos dará l...
pregunta 03.05.2012 - 20:17
1
respuesta

¿Qué dispositivos y procesos en particular están disponibles para destruir discos duros, por DoD 5220.22-M?

DoD 5220.22-M especifica los siguientes métodos para la destrucción de discos duros con datos clasificados: desintegrarse Incinerar Pulverizar Triturar derretir He visto trituradoras del tipo que podrían usarse en un disco duro, y...
pregunta 02.02.2012 - 19:43
1
respuesta

¿Se puede ralentizar el hash TrueCrypt?

He he leído que TrueCrypt usa ~ 2k hashes SHA-1 en la contraseña .    El recuento de iteraciones es parte de la especificación TrueCrypt y es 2000 para SHA1, 2000 para RIPEMD-160 y 1000 para Whirlpool (porque Whirlpool es más avanzado y co...
pregunta 26.04.2012 - 23:55
2
respuestas

¿Qué fallas hay detrás de HttpContext.Current object i .NET?

Me gusta extender un servicio de autenticación y me gustaría preguntar sobre la perspectiva de seguridad de HttpContext.Current. Digamos que usted tiene una autenticación de sitios web / wcf y tal (donde http es aplicable). HttpContext.Current s...
pregunta 12.11.2011 - 09:39
1
respuesta

CDN utilizados por Windows Update

Mi pregunta es sobre CDN (redes de entrega de contenido) y su uso simultáneo para asuntos legales y cuestionables. Un ejemplo específico es el siguiente. Estoy notando el tráfico desde nuestra red a la siguiente dirección IP: 8.26.202.125. Ve...
pregunta 16.04.2012 - 20:57
3
respuestas

Elegir un modo de cifrado cifrado autenticado sin datos asociados

En la aplicación que estoy escribiendo, se necesita una gran cantidad de transferencia de datos privados del orden de ochenta gigabytes, pero no hay datos públicos. Estoy buscando especialmente para obtener beneficios de ancho de banda / rendimi...
pregunta 22.06.2011 - 10:43
2
respuestas

¿Qué aspectos de la configuración del hardware son significativos desde una perspectiva de seguridad?

¿Qué vale la pena tener en cuenta (en cuanto a seguridad) al elegir un conjunto de hardware? Por ejemplo, ¿una configuración barata (u oscura) como una Raspberry Pi puede ser un servidor menos seguro que una máquina más estándar? ¿O la seguri...
pregunta 05.03.2012 - 02:54
1
respuesta

¿Los certificados de comodín pueden ocultar / ocultar el nombre de host en una conexión TLS?

Estoy tratando de aumentar la seguridad para mi entorno basado en la nube / multiusuario. Estoy considerando que los clientes accedan a una URL oscura como GUID.myCloud.com. Luego responderé a esa solicitud basada en guid con datos específicos d...
pregunta 30.09.2011 - 01:29
1
respuesta

¿Cuándo serán compatibles los navegadores web con TLS 1.2? [cerrado]

enlace y enlace ¿Cuándo tendrán soporte para TLS 1.2 los navegadores web? ¡BESTIA fue en septiembre de 2011!     
pregunta 21.12.2011 - 03:52