Todas las preguntas

4
respuestas

¿Se requieren firewalls si se usa una VPN [cerrada]

Si está utilizando una VPN para transmitir datos de enrutador a enrutador, ¿sigue necesitando un firewall? Estoy usando un servidor VPN para encapsular datos de un enrutador de Cisco a otro. ¿Necesito tener un firewall frente a cada uno de lo...
pregunta 05.10.2015 - 06:32
3
respuestas

Prevención de CORS y CSRF para una API basada en REST

Actualmente estoy tratando de ver cómo prevenir el CSRF. Mi primera solución fue usar un token que se sugiere en todas partes. Eso, por supuesto, solucionaría este problema: <img src="http://api.example.com/me/delete">Peroloquenopuedo...
pregunta 08.06.2015 - 13:52
1
respuesta

¿Es una buena idea usar dos sales? [duplicar]

¿Es una buena idea usar dos sales? Esto implica que uno sería único para el usuario, y otro sería único para el servidor, utilizando Bcrypt, por supuesto. Por ejemplo, si está utilizando Golang como su backend, sería una buena idea generar...
pregunta 24.02.2015 - 08:43
2
respuestas

Usando diferentes algoritmos en una sola PKI

Supongamos la siguiente infraestructura de clave pública: | Raíz CA (RSA) | -Sub CA (RSA) | -Sub CA (ECC) ¿Hay algún razonamiento que explique por qué esto no sería una implementación aceptable? ¿La implementación preferida es una PKI...
pregunta 16.07.2015 - 21:11
2
respuestas

¿Qué es una puerta trasera "errante"?

¿Qué es una puerta trasera " itinerante "? Entiendo el concepto general de una puerta trasera. Énfasis en el calificador de palabras clave: " itinerante " ...     
pregunta 30.08.2015 - 12:37
2
respuestas

Penetrar probando aplicaciones web Java

Primero lo primero; Esto es algo que nunca he hecho antes. Tengo una aplicación web escrita en Java (JSP y Servlet) y uso MySQL como la base de datos. La aplicación se implementa en Amazon EC2, una instancia de Ubuntu configurada por mi cuent...
pregunta 09.10.2015 - 08:01
1
respuesta

¿Cuál es el propósito de Server Key Exchange cuando se usa Ephemeral Diffie-Hellman?

¿Cuál es el propósito de ServerKeyExchange cuando se usa el efímero Diffie-Hellman? En este caso, el ClientHello anunció EDH y EECDH (y no los protocolos anónimos), y el servidor seleccionó TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA...
pregunta 19.01.2015 - 02:10
1
respuesta

Cómo comunicar qué tan seguro está su sistema a los clientes de su empleador

Las empresas deben recopilar información sobre sus clientes, y los clientes a menudo desean tener la seguridad de que su información está segura. ¿Cuál es la forma aceptada de comunicar de manera concisa y clara la seguridad de los sistemas que...
pregunta 05.08.2015 - 17:43
3
respuestas

¿Los números de serie para certificados X.509 deben ser estrictamente secuenciales o pueden ser marcas de tiempo?

Los números de serie deben ser únicos para los certificados X.509. Pero, ¿tienen que ser estrictamente secuenciales o son iguales al tiempo en que se generó el certificado?     
pregunta 15.07.2015 - 21:46
3
respuestas

¿Cómo debo defenderme contra los ataques de fuerza bruta de TightVNC?

¿Cómo debo defenderme contra este tipo de ataque? Este es un extracto de archivo de registro compacto de un servidor de linode cloud que ejecuta Ubuntu 12.04 (Preciso) con el paquete ubuntu-desktop agregado al servidor. De forma predeterminada,...
pregunta 07.06.2012 - 08:46