Todas las preguntas

3
respuestas

¿Cómo puedo reconocer y encontrar los archivos que el malware ha eliminado?

Supongamos que estoy haciendo un análisis de malware. ¿Cómo puedo reconocer si, durante el proceso de análisis, una pieza de malware soltó un archivo en mi sistema y, de ser así, la ruta del archivo? ¿Cuáles son los procedimientos, además de...
pregunta 21.09.2012 - 10:23
1
respuesta

172.16.33.197, 127.0.0.1 direcciones IP en los registros de visitantes

Tengo un sitio web que ejecuta Apache y PHP. Veo que hay visitantes con direcciones IP 172.16.33.197 y 127.0.0.1. Estas direcciones no pertenecen a nuestra red. Obtengo las direcciones IP de los visitantes con el siguiente fragmento de código....
pregunta 22.10.2012 - 16:12
4
respuestas

Publicación segura de claves GPG

Esta es probablemente una pregunta estúpida / vagamente definida, pero tengo que formularla de todos modos. Quiero poner una clave pública para el intercambio de correo en mi sitio web, de modo que incluso un adversario muy poderoso con poder...
pregunta 03.12.2012 - 01:54
1
respuesta

El certificado SSL no cumple con las restricciones básicas y el cumplimiento de PCI

Tenemos un certificado SSL de GoDaddy e intentamos ejecutar una verificación de cumplimiento de PCI usando el escaneo de McAfee. El único problema que encontraron fue que las restricciones / longitud de ruta básicas no están configuradas. Esto e...
pregunta 29.10.2011 - 17:36
2
respuestas

Cómo implementar AES correctamente en una aplicación de respaldo

Estoy escribiendo una aplicación de copia de seguridad que debería tener la función de cifrar la copia de seguridad. Debe cifrar datos de archivos, rutas y nombres de archivos. La aplicación se está escribiendo en C # (.NET). Target es sistemas...
pregunta 27.01.2013 - 22:03
4
respuestas

¿Las copias de seguridad de volúmenes truecrypt con frases de acceso diferentes son un riesgo para la seguridad?

Digamos que periódicamente cambio la frase de paso en un volumen de truecrypt. El volumen se respalda regularmente, por lo que mi sistema de copia de seguridad tiene muchas copias de ese volumen, muchas de las cuales tienen un encabezado de volu...
pregunta 24.01.2012 - 16:53
5
respuestas

¿Debo ignorar la vulnerabilidad de BEAST SSL y seguir prefiriendo AES?

Debido a la vulnerabilidad de BEAST, parece que todos están diciendo que debes dejar de usar AES y, en cambio, usar RC4. Me pregunto si no sería mejor continuar usando AES por las siguientes razones: Para explotar BEAST, el atacante debe...
pregunta 29.09.2011 - 14:54
1
respuesta

SSL, SSH, OPENVPN, etc. ¿Cuál?

Para empezar, no soy un profesional de la seguridad, de hecho, estoy en el otro extremo del espectro. En opinión de la gente de este sitio, ¿qué elegiría para la navegación segura en Internet? Accederé a sitios web interactivos y haré transaccio...
pregunta 20.08.2011 - 00:04
3
respuestas

vulnerabilidad de redireccionamiento de URL

Acabo de leer el siguiente aviso en enlace . En su sección de soluciones, encontré un texto tachado: "Solo funciona cuando inicias sesión en Facebook". ¿Qué tiene de malo? Si requiere que los usuarios inicien sesión para explotar, ¿sigue siendo...
pregunta 17.02.2012 - 10:35
5
respuestas

Al almacenar información de identificación privada en una aplicación web, ¿cuáles son las mejores prácticas "estándar de la industria"? [cerrado]

Estoy creando una aplicación web alojada (SaaS) que almacena el PII como nombre, dirección de correo electrónico y empleador del usuario. A partir de ahora, no tengo la intención de almacenar números de tarjetas de crédito, números de cuentas ba...
pregunta 02.12.2011 - 20:16