Todas las preguntas

1
respuesta

Gestores de contraseñas: ¿Qué contraseñas aún recordar?

Digamos que uso un administrador de contraseñas (como 1Password) en todos mis dispositivos. En mi opinión personal, tiene sentido tener algunas contraseñas en tu cabeza (aún podrías tenerlas en el administrador de contraseñas, y deberían ser úni...
pregunta 30.11.2018 - 23:51
1
respuesta

Seguridad de transporte estricta de HSTS: incluya el dominio base

Configuré mi servidor web apache para usar HSTS Strict Transport Security. Si mi dominio es example.com, la mayoría de la gente visita mi sitio web a través del subdominio www.example.com. Por lo tanto, Strict Transport Security solo se requi...
pregunta 07.01.2016 - 19:18
1
respuesta

Reglas de firewall para bloquear protocolos no deseados en puertos dados

¿Alguien tiene una idea, que tipo de regla de iptables / pf debo usar para lograr esto ?: Solo quiero permitir estas conexiones [en la cadena de salida]: en el puerto 53 la salida solo permite udp - dns en el puerto 80, la salida solo permi...
pregunta 19.03.2011 - 13:03
1
respuesta

¿Cómo funciona el reconocimiento de la firma de sonido y cómo anularlo?

Hoy en día, muchos sitios web que permiten la carga de contenido multimedia están implementando comprobaciones automáticas de firmas de sonido para evitar la distribución ilegal de videos que contienen contenido con derechos de autor. ¿Cómo...
pregunta 27.09.2011 - 20:49
1
respuesta

¿Por qué es importante una contraseña de enrutador segura?

Una contraseña segura siempre es mejor que una contraseña débil, pero incluso después de leer esta respuesta Estoy confundido de por qué se necesita una contraseña del dispositivo además de la clave de seguridad de la red Wifi. Suponiendo q...
pregunta 07.10.2018 - 23:37
1
respuesta

Uso de la autenticación AD en una aplicación web de acceso público

Soy un administrador de sistemas que trabaja con un equipo de desarrollo que está extendiendo una aplicación web .net de acceso público que actualmente usa la autenticación de formularios con nombres de usuario / contraseñas (hash) almacenados e...
pregunta 27.07.2011 - 16:54
1
respuesta

Protección de pérdida de datos en artefactos de software

La protección contra pérdida de datos es una preocupación importante para todas las industrias. El proceso de ingeniería del software involucra múltiples puntos para la pérdida potencial de datos, ya que hay otras partes involucradas además del...
pregunta 20.01.2011 - 22:56
1
respuesta

¿Control doble (acceso de dos personas) a los inicios de sesión de la raíz de AWS?

He estado revisando algunos hilos / preguntas aquí, pero ninguno de ellos habló realmente sobre la implementación concreta de los métodos de autorización de dos hombres. He leído una cantidad razonable de ideas y "por qué", pero ahora estoy busc...
pregunta 26.06.2018 - 09:23
1
respuesta

¿Cuánta protección ofrece Kill-Bit a los controles ActiveX?

Tengo algunos controles ActiveX que no deben ejecutarse en el navegador sino solo en mi Front-End particular. Sé que al configurar Kill-Bit, deshabilito su ejecución en las aplicaciones de Internet Explorer y MS Office. Eso es siguiendo las p...
pregunta 14.01.2011 - 09:26
2
respuestas

Normas para contratar personal de confianza: ¿Gobierno estadounidense o canadiense?

¿Hay alguien familiarizado con una norma ISO que describa la contratación de mano de obra para proveedores contratados por el DHS o el gobierno canadiense? He encontrado estándares de seguridad pero nada para las prácticas de contratación. E...
pregunta 06.05.2011 - 07:18