Todas las preguntas

2
respuestas

Con el ataque BREACH, ¿el token CSRF basado en sesión sigue siendo seguro?

Esto es algo que no he podido envolver, si BREACH permite filtrar información, ¿tenemos que enmascarar o generar el token CSRF de forma temporal o por solicitud para hacerlo más seguro? Hasta donde sé, el token CSRF basado en sesión puede pr...
pregunta 11.10.2013 - 07:07
2
respuestas

¿Qué función desempeñan los cifrados de hash y de bloque en la generación de números aleatorios?

Leí acerca de los generadores de números pseudoaleatorios y hubo ciertas demandas sobre qué "función de hash subyacente" y "cifrado de bloque subyacente" usar. ¿Qué papel desempeñan los algoritmos de hash y los cifrados de bloque en la generació...
pregunta 25.01.2018 - 13:01
1
respuesta

Cifrado y protección de datos de mí mismo (y piratas informáticos)!

Estoy tratando de descubrir una estrategia de cifrado decente para una aplicación de pequeña empresa. Mi objetivo principal es exponerme a la menor cantidad de PI sin cifrar que sea posible. No tengo idea de si estoy pensando demasiado en est...
pregunta 26.11.2017 - 02:12
2
respuestas

Cómo crear de forma segura un "usuario honeypot (linux)"

¿Sería una función de seguridad viable para detectar intentos? Creando un usuario con las siguientes especificaciones: nombre de usuario admin Contraseña bastante insegura (no 123456, pero una palabra específica) Permisos espec...
pregunta 31.01.2018 - 15:43
2
respuestas

Recuperar la contraseña de una cuenta de inicio de sesión de usuario de servicio de Windows

Al configurar un servicio de Windows, uno especifica una cuenta de usuario para usar para la autenticación, así como la contraseña para ese usuario. En sus directrices para la selección de cuentas de usuario , Microsoft declara que al usar una...
pregunta 24.01.2018 - 19:57
1
respuesta

¿Pueden los medidores de potencia inteligentes leer las teclas presionadas en un teclado con cable?

Los medidores de potencia inteligentes se están volviendo bastante frecuentes. Pregunta: ¿Puede un medidor de potencia inteligente (con firmware parcheado) leer las teclas presionadas en un cableado PS / 2 o teclado USB, conectado a una comp...
pregunta 03.02.2018 - 13:43
1
respuesta

Resultado deficiente en securityheaders.io para google.com

Acabo de probar google en securityheaders.io y el resultado fue D . Google no está configurando los siguientes encabezados de seguridad Política de seguridad del contenido Opciones de tipo de contenido X Política de referencia...
pregunta 24.11.2017 - 12:36
2
respuestas

El usuario finalizado hizo algo para corromper el sistema operativo y los datos en una computadora portátil

Soy un ingeniero sénior de sistemas en una empresa de hosting / ASP de tamaño medio. Hace 9 o 10 meses tuvimos un gran despido que incluía al director de marketing de nuestra empresa. Ninguno de los miembros de nuestra gerencia superior pensó...
pregunta 06.12.2017 - 22:32
1
respuesta

¿Confía en las restricciones de nombre o en el anclaje de CA intermedio?

Se exponen dos servicios diferentes, llámelos 'servicio de gato' y 'servicio de perro'. Los "gatos" y los "perros" se autentican en los servicios a través de certificados de clientes. Los certificados de cliente tienen identidades de gato y perr...
pregunta 30.11.2017 - 16:55
1
respuesta

¿Cómo implementar SSO de inicio de sesión cruzado entre dominios y dominios sin redireccionamientos de navegador para usuarios no registrados?

Necesito implementar una solución SSO con los siguientes requisitos: Dominio cruzado: Supongamos que tengo a.com , b.com y sso.com . Si me conecto a través de a.com , no debería tener que iniciar sesión cuando visi...
pregunta 18.12.2017 - 16:56