Todas las preguntas

0
respuestas

Comenzando con OWASP ESAPI + JavaEE - TestProject simple [cerrado]

Esta pregunta se formuló originalmente en stackoverflow Espero que aquí, en este foro de Seguridad, encuentre más gente porque, con suerte, ¿algunas personas están usando el material de esapi? Tengo un pequeño proyecto JavaEE, y tengo que...
pregunta 05.03.2012 - 22:13
2
respuestas

¿Es viable una red de anonimato como Tor sobre la red de confianza de GPG?

La web de confianza es un gráfico en el que los vértices son usuarios de GPG (en realidad, sus claves) y los bordes son firmas cruzadas. Si dejamos de lado las cuestiones de confianza del propietario y asumimos que todos los participantes solo f...
pregunta 13.10.2014 - 16:11
1
respuesta

Usar token para Windows Server 2008 AD RMS [cerrado]

Tengo un Windows Server 2008 configurado para AD RMS (Servicio de administración de derechos de Active Directory), otra máquina de Windows Server 2008 que es el controlador de dominio y una tercera máquina que es miembro del dominio que he cread...
pregunta 15.08.2012 - 08:35
0
respuestas

Valor de la TPM PCR sin cambios con los cambios de configuración del BIOS

He estado experimentando con el TPM en un Dell R710 (BIOS versión 6.3.0). Mi objetivo era detectar cambios en la configuración del BIOS a través de PCR TPM. La investigación que he realizado me lleva a creer que los cambios en la configuración d...
pregunta 02.04.2014 - 20:10
2
respuestas

ISO 27001: ¿plantillas de procedimientos para SGSI en pequeñas empresas? [cerrado]

¿Alguien usa plantillas de procedimientos disponibles públicamente (o relativamente baratas) para ISO 27001 para construir un sistema de gestión de seguridad de la información propio capaz de cumplir la norma? ¿Alguna recomendacion? Después d...
pregunta 27.05.2014 - 09:29
2
respuestas

¿Cómo hacer fuzz en el servidor FreeFloat FTP utilizando SPIKE Fuzzing?

Me gustaría buscar ayuda sobre el uso de SPIKE fuzzer para borrar un servidor FTP que estoy probando en el servidor FTP Freefloat pero no tengo idea de cómo trabajar. A medida que investigué y probé muchos tipos diferentes de SPIKE fuzzing scrip...
pregunta 07.01.2013 - 09:28
0
respuestas

Herramientas de análisis estático de AngularJS [cerrado]

Estoy configurando una iniciativa de seguridad de software en una pequeña empresa de software. Parte de esto es seleccionar una herramienta de análisis estático para la detección temprana y automatizada de vulnerabilidades de seguridad. Mucho...
pregunta 13.02.2014 - 03:07
1
respuesta

Hardware de código cerrado y de corazón cerrado como Cisco

Con el lanzamiento de Heartbleed, ¿cómo puede uno protegerse con hardware de red de código cerrado como Cisco? Especialmente hardware con variedad VPN. ¿Sería mejor reemplazar dichos sistemas con configuraciones de hardware de fuente abierta...
pregunta 21.04.2014 - 10:51
0
respuestas

¿Cuáles son las estadísticas sobre la frecuencia con la que los envíos de formularios de clientes fallan los CAPTCHA? [cerrado]

Tenemos muchos argumentos para afirmar que CAPTCHA puede ser superado fácilmente , y que presentan problemas de usabilidad a usuarios La gente dice que debido a que no pueden estar rotos, no deben usarse. Entonces, si ha elegido implementa...
pregunta 04.06.2013 - 16:21
8
respuestas

Copia de seguridad en línea: ¿cómo podrían ser compatibles el cifrado y la deduplicación?

Un servicio de copia de seguridad en línea "que pronto entrará en la versión beta", Bitcasa, afirma tener tanto la desduplicación (no hace una copia de seguridad de algo que ya está en la nube) como el cifrado del lado del cliente. enlace...
pregunta 14.09.2011 - 11:45