Todas las preguntas

3
respuestas

Problema de seguridad con el correo electrónico de confirmación

Tengo una aplicación y, cuando inician sesión por primera vez, les envío un correo electrónico de confirmación clásico. Cuando los usuarios necesitan volver a instalar la aplicación, a veces los usuarios envían mensajes a nuestro soporte diciend...
pregunta 02.05.2018 - 14:51
4
respuestas

DNS MITM Attack

Si se encuentra en un espacio público (p. ej., aeropuerto, cafetería) y se conecta erróneamente a un punto de acceso no autorizado, es posible que ellos puedan interceptar sus consultas de DNS y reemplazarlos por otros que lo envíen a un servido...
pregunta 28.03.2017 - 22:43
2
respuestas

Para desbloquear remotamente los volúmenes LUKS a través de SSH, ¿cómo puedo verificar la integridad antes de enviar una frase de contraseña?

Aunque esto está estrechamente relacionado con la pregunta recientemente cerrada Maid malvadas en el servidor habitación [cerrada] , creo que es más responsable. Me gustaría desbloquear volúmenes LUKS en servidores alojados remotamente, usan...
pregunta 05.12.2013 - 23:44
2
respuestas

Automatización de escaneo de HP Fortify

Se me pide que integre la herramienta de auditoría de código HP Fortify en nuestro proceso de desarrollo, pero la principal limitación es que no se debe escanear todo el código cada vez: solo se deben analizar las clases afectadas por el último...
pregunta 18.04.2017 - 13:54
1
respuesta

Estados SSL diferentes vistos por Safari, Chrome y Firefox

Hoy, visité algunos sitios del grupo alemán DHL. Mientras Chrome y Safari se quejan de un certificado no válido de Firefoxloacepta.¿Cuálescorrecto,cuálesincorrecto?¿Enquédecisióndebeconfiarelusuario?EstoesloqueSafariinforma: Para comp...
pregunta 14.10.2013 - 20:42
1
respuesta

Derrotar información de identificación que las impresoras ocultan en documentos impresos

Es bastante conocido (bueno, creo que es ampliamente conocido) que los fabricantes de impresoras, en cooperación con ciertos gobiernos, incorporan varios fragmentos de información (números de serie, fechas, etc.) en documentos impresos que se p...
pregunta 05.04.2017 - 21:37
1
respuesta

¿Cómo se protege el llavero de iCloud del acceso no autorizado?

Con OS X Mavericks e iOS 7.0.3, Apple ha introducido una nueva función llamada llavero de iCloud . Durante la configuración, puedes elegir un código de seguridad de iCloud. Este código se utiliza cuando desea otorgar acceso al llavero de iCl...
pregunta 24.10.2013 - 08:39
1
respuesta

¿Almacenar claves de producto en el mismo servidor que la tienda?

Situación: un sistema de comercio electrónico (específicamente: PrestaShop ) que se utiliza para vender productos virtuales (específicamente: claves de licencia de productos). Para acelerar el procesamiento de pedidos, se supone que un cronjob...
pregunta 19.12.2013 - 19:25
1
respuesta

Confundido sobre la clave simétrica de 128,256 y el secreto proporcionado

He buscado y buscado, pero no puedo encontrar una respuesta a mi pregunta, así que espero que los expertos aquí puedan. Cuando leo sobre el cifrado simétrico como AES, veo una mención de la clave y el tamaño de la clave, como las claves de 25...
pregunta 05.12.2013 - 10:49
1
respuesta

Eliminar un privilegio de una cuenta de administrador de Windows: ¿una idea buena o inútil?

Con el fin de proteger una cuenta de administrador de Windows de ataques como Pass-the-Hash y otras token Passing tehcniques (por ejemplo, a través de la herramienta de incógnito), ¿puede decirme si es una buena idea eliminar el privilegio "SeIm...
pregunta 09.01.2014 - 15:26