Todas las preguntas

3
respuestas

Seguridad de Google App Engine

Estoy escribiendo una tesis magistral sobre la seguridad de ciertas aplicaciones y, como parte de ella, quiero escribir una aplicación web en Google App Engine y probar qué tan seguro es. ¿Alguien sabe si se realizó algún estudio sobre la seg...
pregunta 26.09.2011 - 20:59
2
respuestas

seguridad de Amazon EC2 en comparación con un servidor independiente

Digamos que quiero ejecutar una instancia lista para usar en Amazon EC2 y en mi propio servidor independiente. No corro nada en ellos, solo los dejo solos. ¿Cuál es el nivel relativo de seguridad ofrecido por Amazon en esa situación en comparaci...
pregunta 08.11.2011 - 13:18
1
respuesta

¿Existe un antivirus de código abierto viable para OS / X? [cerrado]

Estoy interesado en encontrar un programa antivirus para Mac, pero no uno de Symantec, porque no confío en ellos. Me pregunto si tal vez hay una solución de código abierto para antivirus para OS / X? ¿O qué tal un programa de código abiert...
pregunta 06.08.2011 - 11:30
4
respuestas

Protocolo de acuerdo de clave en una API REST

Tengo una API REST de C # que expone algunos métodos a través del protocolo HTTP. La API está destinada a ser utilizada en mi aplicación de Android (Java) que se encuentra actualmente en los cimientos. Dado que la aplicación se encuentra en u...
pregunta 11.10.2013 - 15:03
5
respuestas

¿Qué títulos de Máster ofrecen la mayoría de los cursos de seguridad de aplicaciones web?

Necesito información sobre universidades que ofrezcan Maestría en Seguridad de la Información con énfasis en seguridad de aplicaciones web. Específicamente, como penetración de aplicaciones web, curso de revisión de código, defensa de aplicacion...
pregunta 03.07.2011 - 11:31
3
respuestas

¿Cómo evaluar diferentes soluciones para tokens de seguridad?

Según mi propia experiencia, la mayoría de las empresas que venden tokens de seguridad para la autenticación como RSA, Verisign o Aladdin comparten poco información sobre los aspectos internos de sus productos como algoritmos e infraestructura...
pregunta 05.10.2011 - 10:53
4
respuestas

Computación en la nube: futuros desafíos y soluciones de seguridad

Actualmente estoy escribiendo un documento sobre los futuros desafíos de seguridad de la computación en la nube y posibles soluciones a estos problemas . Después de muchas horas de leer artículos en Internet (mi biblioteca cercana no tiene libr...
pregunta 12.12.2011 - 13:14
3
respuestas

¿Hay alguna razón convincente para ssh tunnel RDP connections?

No ejecutamos ningún producto de Microsoft de forma nativa en nuestra oficina, pero hay algunas personas que utilizan un cliente RDP de Linux para acceder a una aplicación en escritorios virtuales remotos con un proveedor de servicios. ¿Valdría...
pregunta 13.08.2011 - 21:58
4
respuestas

¿Cuál es el uso de datos personales robados?

¿Qué pueden hacer los piratas informáticos con la información personal que incluye esto: nombre, apellido, dirección de correo electrónico, número de teléfono móvil y dirección de correo electrónico?     
pregunta 20.11.2011 - 07:41
2
respuestas

¿Es seguro dar mi dirección de correo electrónico y dirección de casa de PayPal a un desconocido? [cerrado]

Estoy vendiendo algunos muebles bastante caros en CraigsList. Unas horas después de publicar, recibí una oferta. Dijeron que les enviara mi correo electrónico de PayPal y la dirección para que los clientes pudieran recogerlo cuando reciban el pa...
pregunta 23.07.2015 - 02:40