Todas las preguntas

3
respuestas

¿Decidir si el usuario ha abandonado el sitio sin cerrar sesión o simplemente ha dejado el sitio abierto para recibir notificaciones sin realizar ningún trabajo?

Estoy desarrollando mi sitio usando sesiones del lado del servidor usando redis como backend para guardar la sesión. Ahora el problema que me preocupa es si el usuario abandona el sitio web sin cerrar sesión. Me refiero a que el usuario simpl...
pregunta 05.03.2012 - 11:57
2
respuestas

iPhone: cierre de sesión del usuario cuando la aplicación pasa al fondo

Nuestra aplicación móvil (financiera / bancaria) requiere que el usuario ingrese un nombre de usuario / contraseña para obtener datos a través de llamadas de servicio web. Una vez que el usuario ha iniciado sesión, las credenciales se almacenan...
pregunta 14.05.2012 - 14:47
1
respuesta

¿La hora de cambio de la contraseña del equipo de la computadora es diferente a la de otros usuarios?

Necesitamos determinar una política de contraseña para nuestra organización. Todos los usuarios, en general, tendrán 90 días hasta que tengan que cambiar sus contraseñas, la complejidad requerida y las contraseñas deben tener al menos 8 carac...
pregunta 24.11.2011 - 07:01
1
respuesta

¿Puede el aprovechamiento de la cadena de formato omitir la protección PaX?

Estoy tratando de encontrar información sobre cómo la explotación de cadenas de formato puede pasar por alto el mecanismo de protección de PaX. Como entendí, PaX solo cuenta con protección ASLR y NX. Así que me pregunto si un atacante debería us...
pregunta 18.12.2011 - 16:25
1
respuesta

¿Cómo puedo validar los datos en el chip RFID que tiene firmas RSA y valores hash SHA1?

Tengo un chip RFID que tiene una firma digital que usa RSA y tiene datos con hash usando SHA1. Me gustaría comparar los datos del chip y la entrada del usuario en un programa, pero creo que para hacerlo necesito la clave pública del RFID (que...
pregunta 08.12.2011 - 11:55
2
respuestas

Seguridad de "centros de datos" en el hogar, ¿dónde y qué buscar?

Esta es una pregunta para obtener más información sobre la administración de la seguridad y la seguridad física. Estoy ejecutando una pequeña sala de servidores en el sótano en casa, principalmente como banco de pruebas para los ataques que n...
pregunta 19.03.2012 - 16:44
2
respuestas

/ dev / random agujeros de seguridad

Estoy leyendo un poco sobre los problemas de seguridad que rodean a / dev / random, pero está resultando difícil encontrar buenas fuentes de información. ¿Alguien puede ayudar? Le pregunté a Google y obtuve un montón de artículos de la versión a...
pregunta 12.09.2011 - 07:36
2
respuestas

¿Cuándo se necesita una página intermedia antes de expulsar a un usuario de mi sitio web principal? ¿Cuál es la mejor implementación?

La NSA tiene una página que intercepta redirecciones fuera del sitio principal. (haga clic en "TLS:" Suite B Cipher Suites para TLS, "RFC 5430" para ver un ejemplo). He visto esto usado en Exchange Outlook Web Access (OWA) para evitar la d...
pregunta 10.10.2011 - 15:38
4
respuestas

¿Hay alguna forma de configurar un correo electrónico seguro para los dominios de Soluciones de red? [cerrado]

Estoy intentando configurar cualquier cliente de correo para tener una conexión segura a los servidores de correo electrónico de Network Solutions. He estado hablando con personas que brindan asistencia por correo electrónico a Network Soluti...
pregunta 16.09.2011 - 00:06
2
respuestas

¿Qué factores aumentan la probabilidad de duplicar un GUID?

Se ha argumentado que un GUID no hace un buen trabajo como un token de seguridad de una sola vez , y tiene sentido porque los GUID no son aleatorios. En mi situación: supongamos que una empresa determinada está usando GUID como un token de s...
pregunta 17.12.2011 - 23:15