Todas las preguntas

2
respuestas

¿Alguien puede recomendar gemas para verificar las vulnerabilidades de seguridad? [cerrado]

Quiero revisar uno de mis proyectos RoR para detectar vulnerabilidades de seguridad. Entonces, ¿alguien puede recomendar gemas para mis necesidades?     
pregunta 15.07.2012 - 22:06
1
respuesta

EMV Security? ¿Cómo es posible que sea seguro?

Recientemente leí algunos artículos sobre EMV y las diversas formas en que se ha mejorado a lo largo de los años. Luego leí esto que muestra que ha sido posible durante algún tiempo explotar EMV a través de un hombre en el medio ataque. Al lee...
pregunta 13.06.2012 - 17:29
6
respuestas

¿Es suficiente un certificado autofirmado para probar la integridad de mi ejecutable?

Tengo un archivo EXE en Windows que tengo que distribuir. Se basa en tclkit, por lo que un adversario podría descomprimirlo, cambiar algunos scripts tcl y volver a empaquetar el archivo. Me gustaría saber si esto sucede alguna vez, para que s...
pregunta 31.03.2012 - 17:15
4
respuestas

sha512 como un token no necesario para iniciar sesión

Mi sitio tiene un sistema de suscripción de noticias. Cuando se actualiza un elemento, se envía un correo electrónico de notificación a todas las personas suscritas a ese elemento. Puede cancelar / suscribirse a través de un formulario en la...
pregunta 06.02.2012 - 02:49
2
respuestas

MX record Man In The Middle Attack?

En teoría, debería ser posible cambiar un registro MX del sitio A (aspmx.exampleA.com) al sitio B (aspmx.exampleB.com) y enviar el correo de vuelta al sitio A (aspmx.exampleA.com) Por lo tanto, puede interceptar todos los correos sin tener que p...
pregunta 22.06.2012 - 00:36
2
respuestas

certificados autofirmados que no son los certificados finales en la ruta

La especificación X.509 hace declaraciones frecuentes como esta: (b) If certificate i is self-issued and it is not the final certificate in the path, skip this step for certificate i. ¿Cómo puede tener un certificado que es autoem...
pregunta 10.03.2012 - 23:28
3
respuestas

Huellas digitales del punto de acceso

¿Alguien sabe de un proyecto o una forma de "huella digital" de un punto de acceso (un enrutador)? La toma de huellas dactilares debe hacerse independientemente del broadcastet BSSID y ESSID. BSSID y ESSIS pueden incluirse en la huella digital,...
pregunta 13.02.2012 - 12:04
1
respuesta

¿Qué tipo de algoritmo / cifrado utiliza Gmail para la seguridad?

A raíz de los hacks recientes de la base de datos, es decir, Sony, Gawker, etc., donde los piratas informáticos tienen acceso a los nombres de usuario y contraseñas con hash, he estado más interesado en prestar atención a los sitios y servicios...
pregunta 20.01.2012 - 17:34
2
respuestas

Valor agregado de Windows Server 2008 sobre 2003 en términos de seguridad

¿Cuál es el valor agregado de un servidor de Windows 2008 sobre Windows 2003 en términos de seguridad? ¿Windows Server 2008 tiene características de seguridad mejoradas / nuevas en comparación con 2003?     
pregunta 25.03.2012 - 18:49
3
respuestas

¿Cuáles son las implicaciones de seguridad de los sistemas de entrada sin llave basados en teléfono?

Acabo de leer sobre Lockitron , que promete proporcionar una entrada telefónica sin llave para el hogar. Por muy buena idea que parezca, me sorprende que pueda tener algunas implicaciones de seguridad muy serias. Su página de seguridad y...
pregunta 03.10.2012 - 11:10