Todas las preguntas

2
respuestas

Métodos de acceso a las CRL

Estoy creando certificados personalizados con definiciones de CDP con la opción de configurar varios métodos para acceder a la CRL. Mis opciones son HTTP, LDAP y FTP. ¿Cuáles son las mejores prácticas o debo decir por qué elegir una frente a la...
pregunta 05.01.2012 - 01:53
2
respuestas

¿Cómo puedo reportar un sitio de comercio electrónico en violación de las prácticas de seguridad?

Ordené un producto de un sitio web y encontré que su página de visualización de facturas no está protegida por completo con el identificador de pedido en la cadena de consulta y simplemente incrementando el número expone cada pedido. La informac...
pregunta 24.04.2012 - 00:14
1
respuesta

Seguridad para un juego multijugador en línea de baja latencia

Estoy diseñando un juego multijugador en línea y estoy buscando un buen intercambio de comunicaciones seguras con un uso mínimo de la CPU y el ancho de banda. Mi solución ideal solo usaría paquetes UDP ya que TCP es una mala elección para los re...
pregunta 03.12.2011 - 05:27
3
respuestas

¿Qué tan importante es la aceptación del usuario al decidir si implementar la autenticación biométrica?

He estado explorando varios estudios sobre la aceptación de la biométrica por parte de los usuarios, y he notado que todos se centran en las actitudes y creencias sobre la biométrica. Si bien es importante saber que una parte importante de la po...
pregunta 16.04.2012 - 06:23
1
respuesta

Herramientas de análisis de datos [cerrado]

Tengo que encontrar información que pueda ubicarse en archivos en un disco duro. ¿Existen buenas herramientas para buscar palabras clave específicas (incluso en el área de espacio libre en el disco duro ;-), detectar archivos cifrados, detectar...
pregunta 26.02.2012 - 23:24
4
respuestas

¿Las principales preocupaciones sobre la seguridad de los dispositivos móviles? [cerrado]

¿Qué consideran todos los principales problemas de seguridad para los dispositivos móviles en la actualidad? Estoy trabajando en un documento sobre el tema, pero valió la pena preguntar aquí para ver si me he perdido algo.     
pregunta 18.01.2012 - 07:00
1
respuesta

Tor: solicitar un sitio web para tor

Cuando tienes un sitio web alojado dentro de la red Tor y uno accede a este sitio web con un navegador Tor, ¿esta persona sigue usando un nodo de salida? ¿O será esta una conexión cifrada entre el servidor y el navegador del cliente? (Esto...
pregunta 14.02.2012 - 10:34
2
respuestas

¿Cuáles son los beneficios de tener múltiples patrones de sobrescritura para una eliminación segura? [duplicar]

Al instalar un nuevo servidor AIX, existe la posibilidad de usar varios patrones para una eliminación segura. Mi pregunta : ¿Es necesario utilizar varios patrones? ¿Cuál es el beneficio de tener varios?     
pregunta 23.01.2014 - 14:37
2
respuestas

Recuperación de tokens CSRF entre dominios usando JSONP, ¿riesgoso?

Mirando esta pregunta anterior , la respuesta sugiere que usar un GET La solicitud para recuperar un token CSRF para hacer un POST es un método legítimo para prevenir ataques CSRF. Tengo dos sitios web y se utiliza un formulari...
pregunta 22.04.2014 - 23:40
1
respuesta

Contraseñas hash para autenticación NTLM

Comprendí que los hashes de contraseña de los usuarios de Windows se pueden exportar muy fácilmente. ¿Derecha? Así que mi pregunta es: Si puedo tener los hashes de otras cuentas de usuario (por ejemplo, usuarios locales en mi máquina con Wind...
pregunta 03.05.2014 - 22:10