Todas las preguntas

1
respuesta

HIPAA: ¿Cómo debo garantizar los credenciales de acceso a la base de datos de PHI en mi servidor web?

Suponiendo que tengo una base de datos de PHI a la que mi aplicación web necesita acceder, ¿cómo se me exige que asegure las credenciales en el servidor web que utiliza la aplicación web para acceder a esta base de datos? ¿El almacenamiento d...
pregunta 21.08.2013 - 19:39
2
respuestas

iPhone \ Seguridad de red

A un cliente mío le preocupa que alguien esté recuperando datos e interceptando mensajes de texto de su iPhone y su red doméstica. Me ha dicho que ha visto uno de los mensajes de texto que le envió a su madre en el teléfono de su vecino. Han...
pregunta 22.05.2013 - 14:29
1
respuesta

¿Es posible un retorno a libc attack sin la función del sistema?

Todos los ataques de desbordamiento de búfer de libc que he visto usan la función system para ejecutar comandos. Tengo un ejecutable con DEP habilitado (no puedo ejecutar en la pila) y la función system no está vinculada (al menos,...
pregunta 12.11.2013 - 01:28
1
respuesta

binarios sin gadgets resistentes a ROP

G-Free: derrota la programación orientada al retorno a través de binarios sin gadget Este documento describe lo que parece ser una técnica realmente genial para prevenir ataques de ROP si la fuente está disponible. Utilizan un preprocesador...
pregunta 10.12.2013 - 05:16
1
respuesta

¿Puede borrar de forma segura un SSD llenando el espacio restante con datos falsos? [duplicar]

Se ha establecido que, gracias a nuestro buen amigo el Sr. Wear Leveler, borrar datos de un SSD es muy difícil. Entiendo que lo único que no quiere hacer es intentar destruir archivos o poner a cero la unidad. Sin embargo, ¿qué sucede si es...
pregunta 27.11.2013 - 00:48
3
respuestas

MS-SQL Monitoreo / Auditoría de PHI para HIPAA

Actualmente estamos buscando una solución (basada en hardware o software) que pueda monitorear y auditar toda la actividad de visualización de PHI según las nuevas reglas de HIPAA. Utilizamos MS-SQL para nuestra base de datos de producción. Tene...
pregunta 01.08.2013 - 15:53
1
respuesta

¿Qué aplicaciones iOS usan la protección de datos?

La API de protección de datos de iOS y su implementación están bastante bien documentadas, pero solo es realmente útil si las aplicaciones realmente utilizan un nivel distinto a NSFileProtectionNone para sus archivos. ¿Hay alguna información...
pregunta 22.08.2013 - 21:53
2
respuestas

¿Mi indicador de shell es visible para el público?

Digamos que el indicador de shell de mi sistema local está en este formato: myname@mysurname:~$ ¿Ha iniciado sesión en algún servidor cuando inicio sesión a través de SSH / FTP? ¿O es información completamente privada?     
pregunta 27.07.2015 - 07:50
2
respuestas

¿ataque anti-reproducción para cookies seguras?

En el sistema en el que estoy trabajando, ¡tenemos algunas cookies de sesión en el lado del cliente que necesitamos proteger contra el ataque de repetición! Así que encuentro el siguiente documento enlace de esta pregunta Asegurar cookies de...
pregunta 13.09.2013 - 12:58
2
respuestas

¿Extra p0f v3 archivos de huellas digitales?

p0f v3 es un detector de sistema operativo pasivo. La última versión es 3.08b, que data de noviembre de 2014. Dados los lanzamientos de Windows 10, varias versiones de Linux, Firefox y Chrome desde entonces, el archivo de huellas digitales no...
pregunta 02.10.2015 - 02:05