Todas las preguntas

2
respuestas

envenenamiento de caché de DNS

¿Cuáles son las cosas que el atacante necesita saber de la víctima para realizar el envenenamiento del caché de DNS? por ejemplo: IP, número de puerto y número de transacción ¿qué más?     
pregunta 18.12.2012 - 13:16
3
respuestas

cifrado de dos pasos

Considere el siguiente caso de usuario: Tengo algunos datos confidenciales (por ejemplo: número de tarjeta de crédito) Encripto estos datos y los almaceno en la base de datos Ahora quiero enviar estos datos a un usuario X, pero no qui...
pregunta 03.12.2012 - 22:02
1
respuesta

¿Por qué los sistemas operativos móviles no implementan una forma de denegar permisos a una aplicación?

Android y iOS (afaik) implementan un esquema de permisos relativamente fino para sus aplicaciones. Pero como usuario, solo tengo el cambio de aceptar todo o nada. Cuando lo pienso, no debería ser un gran problema para el sistema operativo...
pregunta 14.03.2015 - 13:22
2
respuestas

¿Cómo se puede aplicar la propiedad de marca de nivel bajo a Bell-LaPadula?

Estoy tomando una clase de seguridad informática y tengo un problema con la tarea que tiene la siguiente configuración:    Ahora asuma una versión dinámica de la Confidencialidad de Bell-La Padula   modelo que incorpora una versión adecuada d...
pregunta 12.03.2013 - 18:37
3
respuestas

Demostración de inyección SQL

Quiero hacer una demostración de una página de inicio de sesión que sea vulnerable a la inyección de SQL para fines de capacitación. Ya intenté construir uno usando PHP y MySQL. Comenté el código de saneamiento para hacer vulnerable la página....
pregunta 26.02.2015 - 18:43
1
respuesta

Administración de claves para PCI y automatización de pagos

Somos una empresa de arranque que busca lograr el cumplimiento de PCI, casi hemos cumplido todos los requisitos, pero recientemente encontré esta publicación de blog que desbarata totalmente nuestros planes y esfuerzos: enlace " Considere u...
pregunta 15.12.2012 - 13:33
1
respuesta

Gestión de claves simétricas

Actualmente estoy empleando GNU Crypto en Java y ahora estoy decidiendo la mejor manera de almacenar las claves. La pregunta Almacenamiento de 'secretos', almacenes de claves, HSMs y el resto me ha llevado a creer que el mejor curso de acci...
pregunta 07.03.2013 - 19:16
1
respuesta

¿Los celulares IMEI están expuestos al público?

Actualmente estoy en medio de un proceso de desarrollo y tengo algunas preguntas de seguridad para usted. Tengo un servicio web, asp.net que está configurado para ejecutarse en https . El primer paso de autenticación para el teléfono celul...
pregunta 05.02.2013 - 08:38
2
respuestas

¿Desde dónde descargar los certificados revocados?

No quiero las listas de revocación de certificados. Quiero real completo en certificados revocados para fines de prueba. Por ejemplo, Flame usó un certificado de pícaro firmado y en 2001, alguien se hizo pasar por Microsoft y obtuvo el píc...
pregunta 10.11.2012 - 16:22
2
respuestas

Módulos CPAN de Perl en un entorno PCI-DSS

Actualmente estamos trabajando en la implementación del conjunto de reglas PCI-DSS en nuestro entorno de TI, donde todo el software interno que utilizamos es Perl. Tenemos un equipo de desarrollo de Perl de aproximadamente 10 personas (incluyénd...
pregunta 27.02.2013 - 09:37