Todas las preguntas

4
respuestas

Asegurar que un servicio web solo procese solicitudes de computadoras específicas

Estoy en el proceso de diseñar un sistema que consiste en una aplicación cliente y un solo servicio web. El cliente se distribuye en varias máquinas (instaladas por mí o por un colega), y la comunicación entre el cliente y el servidor se realiza...
pregunta 09.06.2011 - 19:40
4
respuestas

¿Cómo prevenir ataques contra las validaciones del lado del cliente?

Tengo un formulario de inicio de sesión donde estoy aceptando el número de teléfono móvil del usuario para iniciar sesión. Cuando se envía el número de teléfono móvil, estoy llamando a un JavaScript para validar el número de teléfono móvil. L...
pregunta 21.02.2013 - 05:18
2
respuestas

Datos estadísticos sobre el rendimiento de varios algoritmos de cifrado

¿Cómo puedo encontrar datos estadísticos sobre el rendimiento de varios sistemas de encriptación, como RSA, DSA, ECC, etc.?     
pregunta 26.11.2011 - 12:13
2
respuestas

Huellas de retroceso

Me han contratado para realizar una evaluación de penetración (escaneo, pruebas, etc.) (Soy nuevo en la industria y aprendí a través de la capacitación sobre la concentración en offsec) Mientras entrenaba, he estado haciendo la mayor parte de...
pregunta 28.02.2012 - 23:52
3
respuestas

¿Es segura una clave RSA de 512 bits cuando se usa temporalmente?

¿Es segura una clave RSA de 512 bits cuando se genera y utiliza una nueva clave aproximadamente una vez por semana? La clave solo se utiliza para firmar mensajes, no para cifrar datos confidenciales. Esto es para un sistema donde hay muchas c...
pregunta 07.01.2013 - 20:39
3
respuestas

Seguridad de JVM para el servidor

El uso de lenguajes seguros de tipo y memoria como Java y Scala para aplicaciones de servidor me dio la confianza de tener un nivel básico de seguridad (por ejemplo, en comparación con C). Ahora, con la reciente ola de vulnerabilidades de Oracle...
pregunta 19.03.2013 - 04:11
2
respuestas

¿Mi cliente de correo electrónico está violando mi privacidad?

Hay muchas maneras en que se pueden usar los correos electrónicos para violar la privacidad del destinatario (Devolución-Recibo-A :, errores de la web , iframes cargados desde una página externa , y < a href="https://freedom-to-tinker.com/blog...
pregunta 07.11.2012 - 05:56
1
respuesta

¿Qué papel juega una PC cuando se transfiere de una unidad USB conectada a otra?

Recientemente conecté dos memorias USB de colegas a mi computadora portátil y transferí un archivo de uno a otro. El archivo era confidencial y no debía copiarse a mi PC. No importa el fondo que condujo a esta situación, basta con decir que m...
pregunta 12.03.2013 - 15:53
4
respuestas

¿Se pueden usar los mensajes de texto SMS para verificar la identidad única de una persona a través de un sistema de código corto?

Realizamos concursos en línea y queremos erradicar las trampas (sí, a la derecha), o al menos mitigarlas. He hecho la pregunta sobre la experiencia del usuario aquí: enlace . Ahora quiero saber acerca de la viabilidad de mi premisa original:...
pregunta 11.01.2012 - 20:23
3
respuestas

Bloqueo de áreas de administración basadas en web con certificados SSL personales

Me asignaron la tarea de configurar una plataforma segura, donde se me pidió que asignara certificados SSL personales a los administradores, y que el servidor solo permita que las personas ingresen a las áreas de administración que tienen estos...
pregunta 27.07.2011 - 09:43