Todas las preguntas

3
respuestas

Análisis de riesgos de seguridad de la información

La compañía en la que trabajo está evaluando diferentes soluciones de análisis de riesgos para comprar, pero uno de los tipos de seguridad introdujo la idea de construir nuestra propia plataforma / motor interno. He investigado mucho para ent...
pregunta 26.03.2017 - 19:03
3
respuestas

¿Es seguro usar este servidor ftp incorporado?

Estamos utilizando un paquete de software para la automatización del tráfico FTP. Utiliza el componente Apache Mina FtServer como un servidor FTP incorporado (para FTPS y SFTP). El uso de esta biblioteca se ha marcado como un problema de se...
pregunta 13.07.2017 - 14:29
2
respuestas

Reutilizando el estado HMAC para múltiples mensajes

Tengo una clave secreta k y el mensaje m . Envío m || HMAC(m, k) a otra parte, que puede verificar la integridad de m, asumiendo que conocen k . Supongamos que tengo varios mensajes m1 , m2 , etc. ¿Cuál d...
pregunta 06.10.2012 - 15:48
3
respuestas

¿Debo preocuparme por los rootkits?

* Nota: Mi pregunta es bastante específica para mi situación. Aunque puede haber una respuesta por ahí, no estoy seguro de cómo buscarla. * Tengo curiosidad por saber más sobre cómo optimizar la velocidad de Internet para la computadora de mi...
pregunta 13.08.2017 - 07:51
2
respuestas

Usar HTTP POST para consultas de Búsqueda de Google

Al buscar en Google desde un navegador, la consulta de búsqueda real es visible en la barra de direcciones del navegador, incluso cuando se utiliza la búsqueda segura de Google (https). ¿Hay alguna forma de enviar la consulta de búsqueda a travé...
pregunta 01.11.2012 - 16:07
1
respuesta

¿Qué características físicas, electrónicas y de software son importantes en una tarjeta inteligente?

Estoy evaluando lectores de tarjetas inteligentes para almacenar una cantidad de claves privadas, pero no sé por dónde empezar. ¿Qué criterios son importantes para las tarjetas inteligentes y para evitar la extracción o el uso no autorizado d...
pregunta 16.12.2012 - 21:35
3
respuestas

¿Remedio por no haber llenado el disco con datos aleatorios?

El llenado de un disco duro grande con / dev / urandom antes del cifrado puede ser extremadamente lento (incluso con netcat, varias instancias en paralelo, etc.) y por esta razón, estoy seguro de que muchos usuarios omiten este consejo incluso s...
pregunta 24.01.2013 - 16:03
3
respuestas

¿Los enlaces de verificación de correo electrónico deben tener un "límite de tiempo" después del registro del usuario?

Con respecto a la administración de usuarios de aplicaciones web, entiendo que los enlaces de restablecimiento de contraseña son efectivamente "equivalentes de contraseña" y, por lo tanto, tiene sentido limitarlos a un solo uso y también hacerlo...
pregunta 17.01.2013 - 13:08
2
respuestas

¿Cuál es la gravedad de un certificado falso?

No soy un especialista en seguridad, por lo que leo este publicación en el blog de Google Acerca de un certificado falso *.google.com , genera muchas preocupaciones, si alguien puede hacerse pasar por un sitio web, especialmente un sitio...
pregunta 03.01.2013 - 21:36
1
respuesta

¿Compartir o no compartir la clave pública de los servidores?

Para cifrar las comunicaciones de nuestro cliente (personalizado) a nuestros servidores (personalizados), nuestro esquema actual es un poco como este: El cliente utiliza la clave pública A empaquetada para cifrar algún material de clave al...
pregunta 31.12.2012 - 13:35