Todas las preguntas

3
respuestas

(software personalizado) Reglas de seguridad en cada registro cuando se usan grupos de usuarios por aplicación

Estoy trabajando con software personalizado aquí, así que no te preocupes por lo que sea Microsoft, abre cualquier cosa o cualquier otra cosa. Apeguémonos a la teoría de cómo esto debe ir unido. Digamos que tengo un sistema de usuario / base...
pregunta 29.04.2011 - 16:12
3
respuestas

¿Hay algún problema serio con esta técnica para generar claves simétricas?

Estoy utilizando una técnica tomada de un libro de Bruce Schneier y Niels Ferguson llamado Criptografía práctica . Básicamente, se reduce a esto: Bob hace esto: pubk_A = clave pública de Alice entropía = bytes de PRNG encrypted_ent...
pregunta 28.03.2011 - 17:56
3
respuestas

¿Cuál es la prioridad / combinación adecuada de (personas, herramientas y tecnología, procesos) para optimizar la defensa?

Tengo curiosidad si las personas tienen diferentes puntos de vista sobre esto y por qué. Actualización basada en comentarios: Defender empresas. Cotizaciones: "Los lectores de blogs desde hace mucho tiempo deberían saber que no confí...
pregunta 12.01.2011 - 08:41
1
respuesta

¿Por qué es segura la Guardia de credenciales de Windows, cuando Windows puede "acceder" a las credenciales mediante RPC?

He leído algunos blogs que describen la Guardia de credenciales de Windows: cómo funciona y qué beneficios de seguridad ofrece. Sin embargo, algunos de ellos mencionan que Windows puede "acceder" a las credenciales mediante las llamadas RPC a...
pregunta 18.11.2018 - 11:36
3
respuestas

¿Deben ser secretas las reglas del firewall de la red?

En mi lugar de trabajo, solo el equipo de seguridad tiene acceso para ver las reglas de los servidores de seguridad de la red del servidor. Los desarrolladores e ingenieros de sistemas no tienen ninguna visibilidad, por lo que solo implementa...
pregunta 13.06.2018 - 03:38
1
respuesta

pregunta general sobre el malware de la policía alemana "Staatstrojaner"

En el caso del reciente hallazgo realizado por CCC, ¿cómo funcionaría exactamente el malware utilizado por la policía alemana para escuchas telefónicas por Internet? En el modo predeterminado, toma capturas de pantalla de ventanas activas, regis...
pregunta 15.10.2011 - 09:08
3
respuestas

PHP / JavaScript con RSA

Tengo algunas columnas en la base de datos que deberían estar encriptadas. Me pregunto si la forma en que elegí hacer que este sistema funcione está bien, y espero escuchar algunas opiniones: Elegí el algoritmo RSA (con phpseclib). Los usuari...
pregunta 06.11.2011 - 18:05
1
respuesta

¿Cuántos factores de autenticación hay?

Las tres clases que todos conocemos y amamos: Algo que sabes. Algo que tienes. Algo que eres. También he visto referencias a " en algún lugar estás". ¿Es esto realmente un cuarto factor? ¿Cuántos factores hay? En algún punto, algu...
pregunta 06.01.2012 - 20:07
3
respuestas

Invalidación del certificado web: es posible que se esté conectando a un sitio web que pretende ser [Nombre del sitio]

Recientemente, al intentar iniciar sesión en Facebook , esta notificación comienza a aparecer: Alprincipioloignoré(presionandoContinue),¡perocomenzóaaparecercadavezquenavegoporelsitioweb!PenséquepodríaserunacertificaciónfalsaaplicadaporISP,a...
pregunta 31.08.2011 - 12:09
3
respuestas

Anatomía de un .txt virus / troyano muy creativo. ¿Como funciona?

Así que descargué un PDF que está protegido por contraseña. Dentro de la misma carpeta hay los siguientes archivos aparentemente inofensivos: Comopuedesver,ambossonarchivos.txt,¿verdad?Bastanteinofensivo...Enrealidad,no:sitefijasbien,puedesv...
pregunta 02.09.2018 - 18:45