Todas las preguntas

2
respuestas

mejores prácticas de Oracle ExaData Security

¿Alguien tiene experiencia con Oracle ExaData Security? El cliente desea mover toda su base de datos Oracle al servidor central ExaData de Oracle. Por lo tanto, en la misma máquina se alojarán bases de datos de diferentes proveedores e incluso c...
pregunta 01.12.2011 - 08:36
3
respuestas

¿Cómo reaccionarán los clientes WiFi populares a un gemelo malvado?

Si creo un punto de acceso gemelo malvado junto a un AP legítimo y simplemente clono el SSID, sé que mi cliente WiFi verá estos 2 puntos de acceso diferentes y ambos aparecerán en una lista de redes disponibles (ambas con el mismo SSID). Esto pu...
pregunta 20.02.2016 - 12:16
2
respuestas

¿Cuál es la forma correcta de eliminar los secretos de bitlocker de un TPM cuando se devuelve un dispositivo para la garantía?

Nota: Esta no es una pregunta sobre cómo conservar los datos en un dispositivo que se devuelve para la garantía. Más bien, esta es una pregunta sobre cómo garantizar que los datos remanentes cifrados en el dispositivo no estén acompañados por...
pregunta 02.12.2015 - 20:11
1
respuesta

¿Qué administradores de contraseñas multiplataforma admiten el cifrado con un token de hardware?

Estoy buscando un administrador de contraseñas realmente seguro y me gusta mucho el hecho de que Password Safe sea compatible con el cifrado / descifrado utilizando un Yubikey programado en modo desafío-respuesta. Lea más aquí: enlace...
pregunta 10.06.2012 - 22:13
2
respuestas

Algunos sitios web específicos no se cargan cuando el proxy pasa por Burp

Estoy realizando un pentest de aplicaciones web en el que todo el tráfico pasará por BurpSuite. Además, el proxy SOCKS se utiliza para que todas las solicitudes se envíen desde una dirección IP fija de la empresa. Sin embargo, encuentro un pr...
pregunta 13.01.2016 - 07:37
1
respuesta

BREACH ataque vs filtrado entrada de usuario reflejada

Estoy a cargo de la seguridad aplicativa de nuestra aplicación y me gustaría probar nuestra exposición al ataque BREACH. Nuestra aplicación web basada en django refleja la entrada de usuario filtrada y sirve un token CSRF. De la forma en...
pregunta 12.02.2016 - 16:05
1
respuesta

¿Cómo cifrar datos usando el elemento seguro de iOS?

Me gustaría saber si hay una manera de cifrar / descifrar datos usando el chip de elemento seguro de iOS (tarjeta Java). ¿O ya lo usa el llavero?     
pregunta 29.12.2015 - 17:16
1
respuesta

Reiniciando el RNG de Windows

Según esta investigación , Windows parece producir la misma secuencia de aleatorios Números indefinidamente cuando se inicia un proceso antes de tomar una instantánea de VM. Este es un gran problema, obviamente, al clonar máquinas virtuales; To...
pregunta 23.11.2015 - 20:40
2
respuestas

¿Cuáles son los riesgos de usar TLS 1.0 para aplicaciones web?

Trabajo con una compañía que tiene varias aplicaciones web disponibles para sus clientes a través de HTTPS. Recientemente, los navegadores de clientes no accederán a estas aplicaciones web debido a que la conexión HTTPS se realiza a través de SS...
pregunta 23.11.2015 - 18:52
2
respuestas

Flujo de trabajo de máquinas virtuales diarias: ¿utilizar para actividades delicadas?

Flujo de trabajo diario de máquinas virtuales: ¿utilizar para actividades sensibles? Todos los días estoy jugando con fuego con respecto a la seguridad de mi computadora, en un perfil de Chrome tengo mi parte comercial, conectado a las redes...
pregunta 05.01.2016 - 09:22