Todas las preguntas

2
respuestas

¿Por qué las claves SSH de hardware no son el acceso predeterminado para los sistemas de producción?

En el mundo de Bitcoin, veo a las personas que utilizan almacenes de claves de hardware (y dispositivos de firma de hardware) como la única forma segura de-facto de almacenar y transmitir valores de $ M. ¿Un almacén de claves SSH de hardware...
pregunta 04.04.2017 - 09:05
1
respuesta

Aparición del gadget ROP

Estoy investigando varias técnicas de desbordamiento de búfer, una que encuentro y que está muy interesada en el momento es la Programación Orientada al Retorno (ROP) y el uso de pequeños grupos de instrucciones conocidas como gadgets. La pre...
pregunta 28.02.2013 - 11:23
3
respuestas

Técnicas para la toma de huellas dactilares de un sistema de gestión de contenido basado en web (CMS)

Digamos que tenemos un blog básico aleatorio o un sitio web informativo: solo algunas páginas con información, una barra lateral con una descripción general de los archivos, lo normal. Sabemos de este sitio web que está construido con un CMS. ¿C...
pregunta 24.03.2013 - 18:27
2
respuestas

¿Es responsabilidad de una autoridad certificadora garantizar que un SSL no se utilice con fines infames?

Leí esto en las noticias recientemente    Let's Encrypt ha emitido 15,000 certificados SSL a phishing de PayPal   sitios (los expertos en seguridad piden a la empresa que rechace los certificados de   dominios que contienen nombres de marcas...
pregunta 28.03.2017 - 18:03
2
respuestas

¿Es seguro suspender mi computadora si estoy usando un disco duro cifrado?

Estoy utilizando el cifrado de disco para proteger mis datos e información confidencial, pero solo una partición. Solía suspender mi computadora en lugar de apagarla debido a que se reanuda muy rápidamente y el uso de la batería es muy bajo....
pregunta 27.03.2013 - 13:05
3
respuestas

¿Olvidó su contraseña? - envía un correo electrónico con contraseña de texto simple

Una compañía de educación "reputada" que mi universidad utiliza para su Física Los materiales del curso en línea enviaron mi contraseña de texto simple en un correo electrónico después de usar la herramienta Forgot Password? . Sé que es...
pregunta 14.10.2013 - 00:20
6
respuestas

Prohibir o eliminar usuarios abusivos [cerrado]

Me gustaría escuchar recomendaciones sobre las mejores prácticas para el manejo de usuarios abusivos (por cualquier motivo) en un sitio web autenticado. ¿Hay algún punto para mantener al usuario en la base de datos con un indicador de "prohib...
pregunta 06.08.2013 - 11:49
2
respuestas

Aplicación de firma de código desde diferentes ubicaciones

En nuestra empresa, uno de los grupos de software está utilizando un certificado de un proveedor de confianza para firmar sus controladores manualmente en su máquina local. Mi grupo quiere comenzar a firmar nuestros instaladores y algunas herram...
pregunta 09.07.2013 - 15:07
2
respuestas

¿Cómo satisfacer el requisito 10.6 de PCI DSS?

La empresa para la que trabajo está solicitando el cumplimiento de PCI y estoy a cargo de escribir la mayoría de los procedimientos y políticas requeridos. El problema es que no tengo ninguna experiencia con la seguridad de TI, por lo que la may...
pregunta 29.01.2013 - 13:29
1
respuesta

¿Cuál es la probabilidad de colisión de una función de hashing de 128 bits si siempre se alimenta con 256 bits de datos?

Me refiero a las colisiones "normales" no basadas en ningún ataque. ¿Cómo lo calculo?     
pregunta 06.05.2013 - 00:26