Todas las preguntas

3
respuestas

Usando el navegador Tor en una máquina con Windows

Supongamos que una persona está ejecutando un sistema operativo Windows 7/8. Si él / ella usa el navegador web TOR , ¿puede Microsoft ver lo que están buscando? ¿No sería eso en primer lugar el punto de usar TOR? ¿Microsoft no analiza a través...
pregunta 27.07.2015 - 17:55
1
respuesta

Implicaciones prácticas de la vulnerabilidad del SOP de Android en 2014

Para un proyecto en la universidad, he investigado todo tipo de problemas de seguridad, especialmente los relacionados con la privacidad, que han surgido en sistemas operativos y aplicaciones móviles en los últimos años. Una de las infraccion...
pregunta 07.06.2015 - 18:06
1
respuesta

Se aceptan CA raíz, países y verificación de huellas dactilares

Esta es una pregunta derivada de varias otras, y no puedo comentarlas, por lo que no está duplicada, por favor lea: En algunas preguntas relacionadas, algunos usuarios comentan que:    "No necesariamente tendrían que presentar certificado...
pregunta 27.07.2015 - 03:30
3
respuestas

¿Qué países tienen leyes de protección de datos sólidas?

Muchas respuestas en este sitio y en otros sitios web relacionados con la seguridad indican que se deben alojar datos confidenciales en un país con una sólida protección de datos leyes . ¿Qué países son estos y cómo se determina esto? Comp...
pregunta 04.07.2015 - 23:15
1
respuesta

¿Es posible que un MITM de SSH ataque solo si la clave no está en el host conocido?

Estaba intentando conectar un servidor usando un puerto diferente cuando la red parecía demasiado lenta. Proporciona una clave ECDSA, mientras que la clave anterior en conocido_hosts es RSA. Me negué a continuar la conexión y probé más veces usa...
pregunta 06.07.2015 - 16:20
1
respuesta

HTTPonly cookies

Me asignaron la tarea de realizar una exploración en un laboratorio y Nessus devolvió una vulnerabilidad de "Divulgación de información de cookies http: solo el servidor HTTP Apache". Lo que me gustaría saber es qué contienen estas cookies y cóm...
pregunta 11.07.2015 - 12:23
1
respuesta

Pregunta de contraseña una vez

Supongamos que F(X) = (5X) mod 9 se usa para generar una contraseña de un solo uso. Se supone que debo generar los primeros 8 valores utilizando la fórmula anterior, comenzando con el valor semilla de F(5) Bueno, sé que F(...
pregunta 09.06.2015 - 08:07
2
respuestas

Estimar el costo de implementar medidas de seguridad

¿Existen buenos recursos o buenas prácticas sobre cómo estimar el costo de implementar medidas de seguridad en una empresa? Mi propósito es justificar ante la gerencia que necesitan gastar esta cantidad para reforzar la seguridad de nuestra empr...
pregunta 01.07.2015 - 13:09
3
respuestas

¿Cómo es seguro el truncamiento de acuerdo con PCI DSS?

En la sección 3.3 de PCI standard , dice que cuando se muestran los PAN, se limita la visibilidad a los primeros 6 y los últimos 4 dígitos del PAN se consideran seguros. Haciendo algunos cálculos rápidos, en un PAN de 16 dígitos, teniendo en cu...
pregunta 07.05.2015 - 22:32
4
respuestas

¿Deben existir restricciones de nombre en una CA subordinada emitida a una organización?

Estaba mirando Autoridad de Internet G2 de Google. Es una CA subordinada (crítica, CA: VERDADERO, pathlen: 0) certificada por GeoTrust. El volcado está debajo. Presumiblemente, GeoTrust certificó que CA para Google para que Google pueda adm...
pregunta 05.04.2015 - 03:34