Todas las preguntas

1
respuesta

Firmando cookies de sesión

El Play Framework para Scala tiene soporte para cookies de sesión firmadas. En el archivo de configuración de la aplicación hay un "secreto de aplicación" que se establece como un número aleatorio seguro cuando se inicializa el código fuente de...
pregunta 27.12.2013 - 14:14
2
respuestas

¿TrueCrypt contra el cifrado de disco completo “nativo” en Linux?

Cuando se prepara para cifrar una partición completa, ¿es mejor confiar en el cifrado de todo el disco "nativo" (p. ej., a continuación de tutorial ), o una herramienta externa como TrueCrypt? La wikipedia artículo que compara las herramie...
pregunta 17.04.2014 - 20:40
1
respuesta

Identificar la fuente de un ataque de Crypto Locker

Creemos que un virus Crypto Locker puede haber entrado en nuestra red. Estamos teniendo problemas para identificar qué computadora fue la responsable de traer originalmente el virus. ¿Alguien tiene alguna experiencia en la identificación del...
pregunta 23.10.2013 - 17:15
1
respuesta

¿Existen técnicas rápidas de ofuscación homomórfica disponibles?

Suponiendo que la criptografía cae en una de las tres áreas: Protocolos y algoritmos muy débiles, que son triviales para romper con una pequeña cantidad de esfuerzo y recursos Protocolos y algoritmos criptográficamente sólidos que requi...
pregunta 11.02.2014 - 22:53
2
respuestas

¿Cómo puede el entorno legal / de telecomunicaciones de mi país protegerse contra las personas que llaman en frío y enviar una sesión de acceso remoto a la computadora de la víctima?

Mi región local en Australia está siendo atacada por un scam por el cual las víctimas reciben una llamada en frío y se les dice que su computadora está enviando 'errores' a la persona que llama en 'Windows', lo que debería solucionarse CUANTO...
pregunta 30.01.2011 - 03:04
2
respuestas

¿Es la utilidad sshpass insegura que la autenticación manual de contraseña ssh?

Estoy planeando automatizar la copia de un archivo grande a un servidor remoto a través de ssh usando rsync, usando el siguiente comando: sshpass -p '<PASS>' rsync --partial -av --progress --inplace --rsh='ssh -p 22' ${TAR_PATH} <SERV...
pregunta 13.01.2014 - 11:34
2
respuestas

¿Cómo administrar los subproductos de prueba de la pluma?

A menudo, al realizar una prueba de lápiz, necesita martillar ciertas partes del sitio que pueden ser visibles para otros usuarios. Si, por ejemplo, sospecha que una sección de comentarios es vulnerable a XSS, puede enviar 20 o más comentarios c...
pregunta 30.10.2013 - 17:32
3
respuestas

Solucionar problemas de seguridad sin la autorización del jefe / cliente

Tengo un buen número de problemas de seguridad con la operación de un cliente y me hizo pensar en todos los problemas de seguridad que he observado y notado a lo largo de los años con diferentes clientes / empleos. Las inquietudes con la adminis...
pregunta 08.04.2014 - 20:22
5
respuestas

Desarrollo de software de outsourcing y su efecto en la seguridad

Algunas empresas construyen su propio software. Otros subcontratan el desarrollo de software mediante la contratación de contratistas u otras compañías para crear el software que necesitan. Cuando necesitamos crear un nuevo software personali...
pregunta 10.03.2014 - 16:11
1
respuesta

¿Es DNSSEC inmune a quitar firmas?

En mi opinión, debería ser posible falsificar la respuesta de DNS para que no incluya partes de DS / RRSIG / ... para cualquier solicitud, por lo que se omite la validación de DNSSEC del dominio resuelto. ¿Es el sistema DNSSEC inmune a este t...
pregunta 12.04.2014 - 21:11