Todas las preguntas

1
respuesta

¿Si un usuario cambia la contraseña, debería invalidar todas las claves API?

Cuando un usuario cambia su contraseña, esto obligará a todos los usuarios que hayan iniciado sesión en el sitio web a través de cookies a ser forzados a iniciar sesión nuevamente. Sin embargo, hay una aplicación móvil que inicia sesión en el us...
pregunta 04.02.2018 - 18:39
2
respuestas

¿Cómo puedo confirmar que soy vulnerable al “rootpipe” de OS X (CVE-2015-1130)?

He leído el publicación de divulgación por Emil Kvarnhammar de TrueSec ( API de puerta trasera oculta para privilegios de root en Apple OS X ) y estoy tratando de confirmar si soy vulnerable o no. Después de crear un script exploit.py...
pregunta 14.04.2015 - 14:08
2
respuestas

Permisos de administrador local para MMC

¿Realmente necesito permisos de administrador local en mi propia computadora portátil para poder acceder a MMC para verificar / verificar cosas como la propiedad de activos para un determinado objeto, estructura de grupo, etc.? En Internet se...
pregunta 13.02.2018 - 11:39
1
respuesta

/ dev / random en la nube EC2

¿ es /dev/random bueno en AWS EC2 para usarlo en la creación de una clave compartida que se pasará a través de un canal seguro? Me preocupa que una instancia lanzada no tenga mucha entropía para empezar. ¿Qué pasa si me demoro en usarlo du...
pregunta 26.05.2015 - 10:01
2
respuestas

DMZ y servidores de correo

He visto algunas preguntas relacionadas con DMZ aquí en el pasado, pero quería hacer una directamente relacionada con el correo electrónico. He investigado un poco sobre esto, pero quería preguntarle a los foros. Sé que es una buena práctica...
pregunta 01.07.2015 - 13:45
1
respuesta

Seguridad de llamadas VoIP: ¿Cómo protege el protocolo de señalización (SIP) el protocolo RTP?

La comprobación de los paquetes de datos de muchas aplicaciones de VoIP muestra que los paquetes SIP están cifrados con TLS. Por lo tanto, la sesión capturada no muestra señales SIP, solo paquetes TCP y TLS / SSL simples. Pero sorprendentemente,...
pregunta 30.05.2015 - 07:22
4
respuestas

UEFI e implicaciones de seguridad para el cifrado

Después de que mi vieja PC pateó el cubo, ahora tengo mi primera placa UEFI y ya tengo problemas de confianza. Utilicé el sistema de cifrado de Truecrypt durante años y realmente me acostumbré. Mi nueva placa no tiene una opción de arranque here...
pregunta 20.06.2015 - 07:00
1
respuesta

diferencia entre la clave pública y el período de validez de la clave privada

En la sección sobre extensiones de certificado, la recomendación UIT-T X.509 escribe:    La clave privada correspondiente a una clave pública certificada suele ser   utilizado durante un período diferente de la validez de la clave pública....
pregunta 22.06.2015 - 19:53
2
respuestas

Conexión entre “Ingeniería de requisitos de seguridad”, “Análisis de riesgos” y “Modelado de amenazas”

Estoy tratando de averiguar cómo encajan los conceptos anteriores. Como lo entendí, la Ingeniería de requisitos de seguridad (SRE), el Análisis de riesgos (RA) y el Threat Modeling (TM) son métodos que, en última instancia, permiten que un Siste...
pregunta 16.05.2015 - 11:58
1
respuesta

Propósito para "Token de uso único"

Conecto un Salesforce ORG con un vendedor de terceros a través de una API personalizada (básicamente, la escribieron solo para nosotros). La API requiere que recupere un "token" que pasa a otras llamadas a través de la Autorización BÁSICA. Es...
pregunta 14.05.2015 - 17:17