Todas las preguntas

2
respuestas

Evil Twin Access Point Secured-Unecured

Se hizo una pregunta muy similar aquí pero no obtuve ninguna respuesta, así que voy a hacer una nueva pregunta con algunas ideas más. El problema del Evil Twin Attack más común es que el AP falso no está asegurado y me he dado cuenta de que...
pregunta 08.03.2017 - 16:55
1
respuesta

Distribución de linux lista para FIPS 140-2

Nos estamos preparando para el proyecto FIPS 140-2 e intentamos minimizar el esfuerzo en el espacio de software. Entonces, ¿existe la distribución de Linux lista para FIPS 140-2 que puedes instalar y ni siquiera tocar la configuración de dist...
pregunta 12.04.2017 - 11:54
1
respuesta

¿Hay algún gobierno moderno que use un algoritmo de cifrado propietario?

Alemania usó Enigma durante la Segunda Guerra Mundial. La Unión Soviética usó GOST durante la guerra fría. USA solía usar DES. Ahora que los algoritmos de cifrado se consideran mejor como código abierto, ¿existen gobiernos modernos que utilicen...
pregunta 26.01.2017 - 22:18
2
respuestas

¿Qué tan seguro es EncFS en comparación con TrueCrypt?

Si elijo la opción de paranoia para EncFS y para TrueCrypt creo contenedores utilizando el algoritmo de cifrado AES-Twofish-Serpent y el algoritmo de hash Whirlpool . ¿Son ambos métodos igual de seguros o 1 método es más seguro que...
pregunta 17.02.2014 - 09:49
1
respuesta

Almacenamiento de claves de cifrado en un servidor utilizando Node.js y MySQL

Estoy escribiendo un backend web / api para una aplicación de iOS usando Node.js y MySQL. En mi base de datos tengo una tabla para publicaciones. Me gustaría que el contenido de las publicaciones esté encriptado. Digamos que estoy usando esto...
pregunta 18.04.2014 - 23:51
1
respuesta

¿Prevención de intrusiones en Windows Azure?

Al usar los servidores IAAS de Windows Azure, ¿cómo se configura un IPS para todo el tráfico entrante a estos servidores? ¿Cómo un usuario regular que ejecuta todo su entorno dentro de Azure se asegura de poder monitorear el tráfico por segurida...
pregunta 28.02.2014 - 13:28
3
respuestas

¿Cómo almaceno la clave secreta de un usuario en un servidor?

Estoy aprendiendo sobre seguridad en este momento y una cosa que me gustaría probar es tener un servidor de claves que distribuya las claves a los clientes que les permitan guardar y leer datos de manera segura. Mi idea básica es que el clien...
pregunta 10.04.2014 - 18:44
1
respuesta

¿Es un riesgo de seguridad para los usuarios no cerrar sesión en un sitio web?

¿Es un riesgo de seguridad para mí mismo que no me esté desconectando de Twitter, Facebook, StackExchange y la mayoría de los sitios que estoy usando? ¿Existe la posibilidad de que alguien secuestre mi sesión o cause daños a cualquiera de mis cu...
pregunta 13.05.2014 - 00:06
1
respuesta

Validación de tipo de contenido en las API REST

Estoy tratando de envolver mi cabeza, por eso se recomienda validar el content-type , enviado por un cliente a una API REST. OWASP declara en su hoja de trucos de seguridad REST : p>    Al enviar o enviar nuevos datos, el cliente esp...
pregunta 22.03.2017 - 13:19
1
respuesta

¿Cómo puedo verificar si una aplicación Mac tiene NX o ASLR habilitado?

Según Wikipedia, el bit NX está configurado para todos los binarios x64:    OS X para Intel admite el bit NX en todas las CPU compatibles con Apple   (desde 10.4.4 - la primera versión de Intel - en adelante). Sólo Mac OS X 10.4   Protección...
pregunta 22.05.2014 - 14:38