Todas las preguntas

1
respuesta

¿Por qué oAuth y oAuth 2 tienen tokens de acceso?

Estoy intentando implementar un sistema para que aplicaciones de terceros accedan a los datos que un usuario almacena en un proveedor. Tenemos un sistema de control de acceso robusto, con lectura / escritura / etc. niveles para cada "flujo" de d...
pregunta 11.06.2017 - 16:58
2
respuestas

¿La dirección de envío, la dirección de correo electrónico, etc. están sin cifrar a través de Internet? como lo hace Three UK - ¿una mala práctica de seguridad?

Por lo tanto, uso la red Three en el Reino Unido para acceder a Internet en mi teléfono. Recientemente, noté que cuando visitaba mobile.three.co.uk para acceder a servicios que también incluyen información sobre mi dirección de correo electrónic...
pregunta 08.06.2017 - 20:52
3
respuestas

¿Ransomware en una computadora pone en riesgo toda la red?

Hace poco visité una oficina donde una computadora se había infectado con una variante de ransomware y se apagó hasta que el "tipo de red" pudiera echar un vistazo (no sé cuál ya que nadie tomó una imagen de la pantalla o tenía algún conocimient...
pregunta 16.05.2015 - 11:34
1
respuesta

Windows 7 y parches faltantes y cómo manejarlos

Con el susto del ransomware, alguien me pidió que mirara su computadora para asegurarme de tener el parche requerido. No tenían parches después de junio de 2016, con solo los parches recientes de mayo de 2017 instalados. Instalé la seguridad sol...
pregunta 17.05.2017 - 13:22
2
respuestas

¿Puede un informe de paciente basado en HTML ser compatible con HIPAA?

Supongamos que estoy creando una aplicación que genera un informe de recomendaciones de salud basadas en los diagnósticos de entrada del paciente. Mi solicitud no recibe información de identificación sobre el paciente. Recibe solo un identifi...
pregunta 08.08.2017 - 00:22
1
respuesta

¿Qué me aporta una imagen de kernel de Linux firmada?

En los sistemas Ubuntu y posiblemente en los sistemas Debian, puede instalar paquetes que contengan imágenes firmadas por la clave EFI de Ubuntu. Por ejemplo, linux-signed-image-generic-lts-trusty es uno de estos paquetes. Supongamos q...
pregunta 15.05.2015 - 03:44
1
respuesta

Cómo se firma ECDHE por RSA en el cifrado ECDHE_RSA

Acerca de los cifrados que usan ECDHE como intercambio de claves y RSA como autenticación: ¿Cómo exactamente estos dos algoritmos trabajan juntos, el proceso ECDHE está encriptado por la clave pública RSA? ¿Cuáles son los parámetros DH? Expli...
pregunta 27.05.2015 - 14:14
2
respuestas

¿Es realmente una buena idea el texto simple sobre https? [duplicar]

El envío de contraseñas de texto sin formato a través de https es bastante seguro, el tráfico está cifrado, lo que hace que las escuchas sean prácticamente imposibles. Sin embargo, una vez en el lado del servidor, todavía es texto sin forma...
pregunta 05.03.2015 - 14:25
2
respuestas

¿Existe algún riesgo al abrir el puerto 22 para el acceso ssh con una red? [duplicar]

Background Tenemos nuestro propio centro de datos que alberga entornos específicos de la plataforma y cada entorno está aislado. Cada entorno también tiene 3 niveles (servidores web, servidores de aplicaciones y almacén de datos). También pl...
pregunta 17.03.2015 - 22:55
1
respuesta

¿Cómo se implementa JWT?

Estoy usando django-rest-framework-jwt en una de mis API. Como sabrás, el concepto es simple: envías un nombre de usuario y contraseña y recibes un token. El token no se almacena en ningún lugar del servidor. Al enviar el token en el encabe...
pregunta 26.03.2015 - 22:57