Todas las preguntas

1
respuesta

Terminología: ¿Qué tipo de seguridad se aplica a los sistemas de control industrial, sistemas de alarma contra incendios, etc.?

Me pregunto cómo llamaría usted al tipo de seguridad que se aplica a sistemas como los sistemas de control industrial (SCADA), sistemas de automatización de edificios, sistemas de alarma contra incendios, etc. Estos sistemas se caracterizan p...
pregunta 15.09.2015 - 21:05
2
respuestas

¿Por qué LastPass almacena los hashes de contraseña en el servidor?

Mientras leía sobre la violación de LastPass, me preguntaba por qué la tienda LastPass reforzaría los hashes de contraseña en el lado del servidor. ¿Podrían solo almacenar los datos cifrados AES y cuando el usuario obtiene sus datos cifrados pod...
pregunta 23.10.2015 - 02:22
1
respuesta

¿Cuáles son los beneficios y riesgos de varios protocolos de protocolo de enlace TLS?

Esta pregunta pregunta si es posible separar el resto de una sesión TLS del protocolo de enlace por "razones de seguridad" ". La pregunta no era específica sobre cuál podría ser esa "razón". Esto me hizo investigar los diversos apretones de...
pregunta 09.09.2015 - 19:00
2
respuestas

¿Pasos para ser compatible con PCI?

Tengo una pequeña empresa y estoy en el proceso de crear un nuevo sitio web. Mi empresa de procesamiento de tarjetas dice que debo cumplir con PCI. Sé que hice esto una vez hace años y tenía el Sello de Cumplimiento en mi sitio, pero ahora me es...
pregunta 19.10.2015 - 13:57
3
respuestas

¿Puede OAuth2 ayudar a autenticar la aplicación?

Tenemos una aplicación móvil que se comunica con nuestro servidor a través de una API HTTPS RESTful. También tenemos un atacante que pretende ser nuestra aplicación al intentar comunicarnos con nuestra API de servicios web. Suponemos que nues...
pregunta 14.09.2015 - 18:36
1
respuesta

XSS a través de la modificación de un valor de elemento UI?

Envío una solicitud de AJAX y cuando el HTML se vuelve a cargar, recupero los valores de algunos elementos de la IU en el lado del cliente y se los presento al usuario, de este modo: var displ="<h1>"+$( "#myslider" ).slider( "values", 0)...
pregunta 12.10.2015 - 18:46
1
respuesta

Nueva ley de protección de datos de la UE y pequeñas empresas

Soy consciente de los nuevos cambios en la legislación de la UE con respecto a la protección de datos. Como consultor de seguridad para una empresa de TI que administra varios sistemas de otras compañías, esperaba que alguien pudiera aclararme a...
pregunta 19.10.2015 - 11:16
1
respuesta

¿Se puede usar una clave de almacenamiento de TPM para generar una clave de hoja cifrada (clave secundaria) si se almacena fuera de TPM?

En un TPM, si creo una clave de almacenamiento por Storage Root Key (SRK) y la almaceno fuera de TPM (migrable), el SRK puede ser su clave principal para cifrarlo. Si la clave de almacenamiento es generada por SRK y luego almacenada fuera de...
pregunta 08.10.2015 - 07:04
2
respuestas

Intentando crear un shell de enlace inverso de Windows a Linux

Estoy intentando crear un shell de enlace inverso cifrado desde mi máquina Windows a mi máquina Linux. Al ser totalmente nuevo en las pruebas de penetración, estoy teniendo un poco de problemas. Primero, en mi máquina Linux (Kali), configuro...
pregunta 10.09.2015 - 15:38
2
respuestas

¿Cuál es la etimología de "Salt" en relación con el almacenamiento de contraseñas?

Pregunta simple: Cuando hablamos de agregar una cadena aleatoria a una contraseña antes de realizar el hash para defenderse de los ataques de diccionario, lo llamamos sal. ¿Por qué lo llamamos sal?     
pregunta 09.09.2015 - 20:51