Todas las preguntas

1
respuesta

¿Necesito certificados de revocación separados para cada dirección de correo electrónico asociada con una clave?

Acabo de crear mi primera clave OpenPGP con GnuPG + Thunderbird + Enigmail. La clave se utiliza para dos direcciones de correo electrónico. Ahora he creado un certificado de revocación. Solo se encuentra una de las direcciones de correo electrón...
pregunta 02.01.2016 - 16:36
1
respuesta

¿Existen estadísticas sobre el filtrado de paquetes para evitar la falsificación de IP en Internet?

Los ataques DDoS a través de DNS falsificados (segundos) son noticias diarias durante los últimos años, pero el filtrado de paquetes debería evitar la falsificación de IP en Internet. Intenté (como un ejercicio) falsificar un paquete en mi VP...
pregunta 17.12.2015 - 14:07
2
respuestas

Enviando el archivo cifrado y la contraseña por correo electrónico

Sé que una contraseña para un archivo cifrado distribuido por correo electrónico debe enviarse fuera de banda (es decir, no por correo electrónico), y que existen mejores opciones para distribuir información de manera segura. Pero, digamos qu...
pregunta 23.12.2015 - 17:52
1
respuesta

¿Cómo defenderse contra un ataque DOS de Spoofed-IP Blacklist?

Así que implementé una lista negra de IP para el punto final /login en mi servidor. Si alguna IP no puede iniciar sesión más de x número de intentos en x número de minutos, la IP solicitada se encuentra en la lista negra...
pregunta 25.12.2015 - 01:20
1
respuesta

¿Cómo debo iniciar las pruebas de seguridad de la aplicación independiente de Python?

Estoy buscando una respuesta específica para las aplicaciones independientes Windows / Linux , por ejemplo, Dropbox tiene una aplicación para Windows escrita únicamente (creo que sí) en python. ¿Qué pasos debo seguir? ¿Cuáles son las diversas a...
pregunta 13.12.2015 - 13:24
2
respuestas

¿El proxy inverso no es una solución para los ataques DDOS cuando se aloja en PaaS?

Ejecutamos nuestras aplicaciones en Heroku y usamos Cloudflare como CDN y para protegernos contra los ataques de DOS. Sin embargo, recientemente experimentamos un ataque (relativamente menor) que logró eludir fácilmente Cloudflare simplemente en...
pregunta 09.09.2015 - 23:29
1
respuesta

¿Existe algún riesgo asociado con el reenvío del agente SSH?

Acabo de darme cuenta de que necesito el reenvío del agente SSH para enviar a un servidor Git que luego reenvía los envíos a Github.com. Nunca utilicé el reenvío de agente SSH y no entiendo las implicaciones de seguridad de habilitar esta funció...
pregunta 03.10.2015 - 16:08
1
respuesta

¿Hay algo más que fugas de DNS que deba tener en cuenta al usar VPN?

¿Hay algo más que las fugas de DNS que deba tener en cuenta al utilizar VPN y que pueda filtrar mi dirección IP real?     
pregunta 11.01.2016 - 17:39
2
respuestas

¿Cuál es el propósito de $ LoginKey de la fuga de Ashley Madison?

Según este sitio Ashley Madison mantenía un hash inseguro almacenado en su base de datos utilizando MD5, además del hash bcrypt mucho más seguro. Este grupo utilizó los hashes MD5 para descifrar rápidamente la base de datos de contraseñas en l...
pregunta 10.09.2015 - 19:17
1
respuesta

¿Es seguro almacenar direcciones de facturación / postales?

Actualmente estoy creando una aplicación web en Ruby on Rails. ¿Es seguro almacenar direcciones de facturación / postales en una base de datos? ¿Qué podría pasar si los datos estuvieran comprometidos? ¿Existen prácticas estándar para hacer...
pregunta 14.12.2015 - 01:27