Todas las preguntas

1
respuesta

¿Cómo descifrar el DEK cifrado usando KEK que están separados en los servidores?

Descifrando el DEK utilizando KEK bajo los estándares PCI, que están separados por servidores: Digamos, por ejemplo, que tenemos server1 y server2    Servidor1: Está en el este de los EE. UU., se llama servidor de aplicaciones. Al...
pregunta 26.02.2014 - 08:13
1
respuesta

¿Las máquinas de votación dependen de la "seguridad a través de la oscuridad"?

En 2013, hubo un artículo interesante de la Universidad de Pennsylvania llamado Familiarity Breeds Contempt: The Honeymoon Effect and the Role of Legacy Code in Zero-Day Vulnerabilities . Un ejemplo convincente que los autores discuten es la fa...
pregunta 28.02.2014 - 21:37
1
respuesta

Explorar todas las subredes privadas con NMAP [cerrado]

Tengo un conmutador administrado en mi red pero no recuerdo la subred. ¿Cómo puedo escanear toda la red privada sin cambiar mi dirección IP: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 Gracias por los consejos     
pregunta 26.03.2014 - 23:37
1
respuesta

sha-512 vs sha-3? [duplicar]

¿El nuevo algoritmo de hashing Keccak de SHA-3 ofrece algún beneficio de SHA-512? "Lo que es peor, ninguno de los candidatos SHA-3 es significativamente mejor. Cuando se anuncie SHA-3, recomendaré que, a menos que las mejoras sean fundament...
pregunta 09.02.2013 - 19:59
2
respuestas

Uso de la certificación SSL en varias ubicaciones

Tengo algunos problemas con respecto al uso de certificados SSL. Tengo un sitio web alojado en el Reino Unido y también tengo una organización en Sudáfrica que hospeda la solicitud de mi empresa en línea para el acceso web. El problema ahora...
pregunta 03.04.2013 - 14:37
2
respuestas

Seguridad en SOA a gran escala

Supongamos una arquitectura orientada a servicios (SOA) con cientos de servicios. Los servicios están completamente aislados, lo que está detrás de sus API es un detalle de implementación. Los diferentes servicios pueden tener diferentes polí...
pregunta 14.04.2014 - 19:44
4
respuestas

Efectividad de las pruebas de seguridad de aplicaciones interactivas

Hay una serie de herramientas IAST disponibles en el mercado, como Acunetix Web Vulnerability Scanner y HP WebInspect Real-Time . ¿Qué tan efectivos son estos para encontrar vulnerabilidades? ¿Existe alguna evidencia de que puedan encontrar...
pregunta 04.04.2014 - 13:23
1
respuesta

Confidencialidad sin cifrado: una forma de eludir la censura de Internet

Hoy en día vemos que países como China e Irán detectan y bloquean todas las conexiones cifradas para evitar que sus ciudadanos se comuniquen libremente a través de Internet. Aunque el cifrado proporciona el nivel más alto de protección de datos,...
pregunta 03.05.2013 - 06:00
2
respuestas

BCrypt + SHA256 vs PBKDF2-SHA256

De esta pregunta , el OP propuso tomar la contraseña ingresada por un usuario, ejecutarla a través de BCrypt y luego ejecutar that a través de SHA256 para generar una clave derivada de contraseña de 256 bits. ( EDITAR: para aclarar, estas do...
pregunta 23.01.2013 - 04:35
4
respuestas

Técnicas de fortalecimiento de bases de datos

Así que, según tengo entendido, el fortalecimiento de la base de datos es un proceso en el que se eliminan las vulnerabilidades que resultan de las opciones de configuración laxas. Esto puede a veces compensar los errores de proveedores explot...
pregunta 20.02.2013 - 17:20