Todas las preguntas

2
respuestas

¿Mejores prácticas para el diseño de cadenas de certificados TLS de autenticación mutua?

Estoy buscando consejos sobre las mejores prácticas para construir un sistema de autenticación mutua utilizando certificados. Me gustaría crear un sistema con múltiples dispositivos de IoT que reporten datos a un servidor web, en el que tanto el...
pregunta 27.08.2018 - 21:02
1
respuesta

HITECH: Nueva Ley Federal de Seguridad de Datos de los Estados Unidos

¿Alguien ha oído hablar de la nueva Ley Federal de HITECH? Entiendo que es un subrayado de la Ley Federal de HIPAA, pero no tengo claro cuáles son los requisitos que están solicitando. Se dirige a empresas que se ocupan del almacenamiento o m...
pregunta 06.12.2011 - 18:37
1
respuesta

Pasantías de verano (para TI / seguridad / redes)

Sé que es algo que se suele hacer durante el semestre de verano para los estudiantes de ciencias de la computación en grandes empresas como Facebook, Apple, Google, etc. ¿Existen pasantías similares disponibles para estudiantes de TI? ¿Seguri...
pregunta 30.01.2012 - 20:33
1
respuesta

¿El atacante está reinyectando opciones de formulario?

Tomo información de formulario en todo mi sitio y uso los parámetros de consulta para sanear los datos. Cuando se pasa un tipo de datos no válido, se emite un aviso simple (no detallado) y recibo un correo electrónico con lo que se pasó. Pare...
pregunta 25.07.2011 - 15:56
1
respuesta

Sistema estructurado de celosía BLP de la matriz de control de acceso

He estado leyendo un libro de seguridad informática de Walliam Stallings y he encontrado este ejemplo: enlace de una matriz de control de acceso. Cualquier ejemplo servirá. Pensé que haría una captura de pantalla fuera de coursesmart. Mi pr...
pregunta 27.08.2011 - 10:25
1
respuesta

Registro de negativos verdaderos / falsos en Snort

Estoy usando Snort en un entorno de laboratorio con tráfico generado artificialmente. Estoy buscando construir una matriz de confusión a partir de ataques generados conocidos. Los positivos verdaderos y los positivos falsos son fáciles d...
pregunta 23.11.2011 - 02:04
2
respuestas

Envolver la llamada del sistema (de manera confiable y segura)

¿Existe un método confiable para "envolver" las llamadas al sistema bajo Linux? (Al igual que LD_PRELOAD para envolver llamadas de función de biblioteca compartida). ¿Existe un método confiable y seguro para "envolver" las llamadas al sistema...
pregunta 29.10.2011 - 10:56
1
respuesta

Parámetros del identificador del algoritmo X.509 vs. valores de extensión

De las especificaciones X.509: AlgorithmIdentifier ::= SEQUENCE { algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL } -- contains a value of the t...
pregunta 16.01.2012 - 06:28
1
respuesta

¿Existen riesgos de seguridad al permitir que alguien use su servidor VPN?

Al leer acerca de la configuración de un servidor VPN, he notado que la configuración es muy similar a la de un servidor SSH: hay un intercambio de claves / certificados, se configura una contraseña clave, e incluso opcionalmente una autenticaci...
pregunta 26.09.2017 - 18:53
2
respuestas

Posibles problemas que permiten a los usuarios configurar cualquier URL como enlace web

Todavía estoy en la etapa de planificación, por lo que es posible que esto no se haya completado completamente, pero estoy trabajando en un proyecto SaaS. Parte de lo cual permite a los usuarios (clientes de mi SaaS) configurar mi API para ver e...
pregunta 16.10.2017 - 18:24