Todas las preguntas

1
respuesta

¿Puede hacer una firma digital utilizando la clave pública del receptor?

Mi pregunta es, ¿puede hacer una firma digital utilizando la clave pública del receptor y luego hacer que el receptor verifique la firma utilizando su clave privada? Siempre pensé que para crear una firma digital, debes usar tu clave privada...
pregunta 15.07.2013 - 15:45
1
respuesta

Claves SSL únicas para hosts con equilibrio de carga

Dada una configuración con varios equilibradores de carga con terminación SSL en una configuración de conmutación por error, ¿es una mala idea tener una clave privada TLS única para cada uno de los hosts? Todos compartirían el mismo FQDN.     
pregunta 18.07.2013 - 18:15
1
respuesta

Auditoría, contabilidad, registro y responsabilidad ... ¿Cuál es la diferencia?

Primero veamos el libro Microsoft Windows Security Essentials :    ... los tres As (AAA) de seguridad: autenticación, autorización y contabilidad   ... se combinan para contribuir a una responsabilidad confiable dentro de una organizació...
pregunta 19.06.2013 - 17:06
3
respuestas

¿Por qué son peligrosas las colisiones MD5?

Entiendo que el algoritmo MD5 no es resistente a las colisiones, y que las colisiones entre datos de tamaño arbitrario se pueden encontrar con métodos más eficientes que con la fuerza bruta. Sin embargo, he leído que MD5 sigue s...
pregunta 14.06.2013 - 00:49
1
respuesta

Copia de seguridad de los archivos de clave privada del certificado SSL

¿Cuáles son algunas de las prácticas recomendadas para realizar copias de seguridad de los archivos de clave privada del certificado SSL? Estoy trabajando en un entorno en el que no se realiza una copia de seguridad de los servidores web público...
pregunta 31.07.2013 - 18:10
2
respuestas

¿Cómo puedo detectar forzados brutos de baja frecuencia en múltiples conexiones?

Si bien me doy cuenta de que los servidores pueden detectar fácilmente estrategias de forzamiento brutal a través de un solo I.P, parece que los servidores serían vulnerables a un ataque distribuido desde una red de bots, y cada computadora inte...
pregunta 11.09.2013 - 17:34
3
respuestas

¿PCI prohíbe el uso de MD5 para almacenar datos confidenciales?

Un proveedor me dijo que debido a que sus auditores de PCI no recomendaron prohibir el uso de MD5 sin sal para almacenar datos confidenciales en este momento con su nivel actual de cumplimiento de PCI, no van a prohibir el uso de MD5 para almace...
pregunta 05.09.2013 - 21:00
1
respuesta

Intercambio seguro de información entre aplicaciones web mediante la redirección del navegador

Estamos implementando una aplicación web (US) que necesita intercambiar información confidencial con una aplicación web de terceros (THEM). La forma en que nos gustaría que funcione es que un usuario final haga clic en un hipervínculo, navegue a...
pregunta 06.06.2013 - 09:09
1
respuesta

¿Qué hace Google para evitar las inyecciones de SQL?

Soy un novato en materia de seguridad, pero me ha interesado la inyección de SQL y, en particular, la forma de protegerme de ellos. He leído mucho sobre cómo prevenir su sitio web de inyecciones de SQL, pero me preguntaba qué hace Google en part...
pregunta 05.10.2016 - 17:54
3
respuestas

¿Qué sucede con las máquinas zombie después de los ataques DDoS?

¿Las máquinas zombie que participan en un ataque DDoS pertenecen a personas comunes como tú y como yo? ¿Podemos ser parte de un ataque DDoS incluso sin darnos cuenta? ¿Qué pasa con estas máquinas esclavas después del ataque? ¿Se vuelven incap...
pregunta 28.10.2016 - 08:50