Todas las preguntas

1
respuesta

¿Cuáles son las mejores prácticas considerando el uso de la protección de datos de Apple?

Desde iOS 4, la protección de datos de Apple admite el cifrado basado en hardware de información confidencial en el dispositivo. Busqué las mejores prácticas considerando el uso de la protección de datos de Apple, pero no encontré nada completo....
pregunta 04.12.2011 - 13:23
1
respuesta

¿Cambio lento de clave de cliente en TLS?

He estado comparando mi rendimiento de TLS y noté que durante la fase de "intercambio de claves de escritura del cliente", hay una sobrecarga significativa en comparación con todas las demás acciones. Me pregunto si hay algo que pueda hacer para...
pregunta 03.08.2011 - 21:40
1
respuesta

filtrado de direcciones IP vs seguridad de la aplicación web

Tenemos una aplicación web detrás de un firewall que no requiere autenticación de usuario. Si abrimos el acceso a esta aplicación a través de un firewall a una pequeña lista de direcciones IP, ¿cuál es el riesgo de acceso no autorizado desde...
pregunta 10.11.2011 - 05:29
1
respuesta

¿Usando EventStore para el cumplimiento de PCI?

He escuchado muchas cosas buenas sobre EventStore 3 y estoy buscando actualizar los sistemas de reenvío de eventos de mi servidor para el cumplimiento de PCI el próximo año y me preguntaba si alguien había visto los posibles usos de EventStore e...
pregunta 23.11.2011 - 17:21
1
respuesta

¿Para qué tipo de acciones nefastas se puede usar la dirección IP Spoofing? [duplicar]

Encontré este artículo , que parece bastante bueno, pero fue escrito en 2003, así que ' No estoy seguro de cómo de actualizado es. ¿Se puede utilizar la suplantación de direcciones IP para: Ataques de denegación de servicio El h...
pregunta 12.07.2011 - 17:09
2
respuestas

¿Cómo mejorar la seguridad de VPS?

Estoy usando VPS hosting basado en Linux, y un firewall y mod_sec ayudan a mantener a la mayoría de los piratas informáticos. Sin embargo, en las últimas semanas noté varias entradas en mod_sec que mostraban que un dominio desconocido fue atacad...
pregunta 13.03.2011 - 14:43
1
respuesta

¿Hay algún sistema de almacenamiento en la nube que ofrezca un modo de solo agregado para depósitos, directorios, etc.?

Tengo curiosidad por saber qué sistemas de almacenamiento en la nube ofrecen un modo de solo anexión, especialmente los de código abierto. En particular, cualquier sistema de almacenamiento en la nube admitiría el siguiente flujo de trabajo:...
pregunta 24.11.2011 - 22:02
1
respuesta

¿Conoce algún lector .xry para MacOS / * BSD o Linux?

Estoy buscando un .xry lector (software) que funcione en mac / * bsd / linux en orden Para realizar un análisis forense. ¿Puedes sugerir uno?     
pregunta 30.11.2010 - 08:37
1
respuesta

Generación de código QR desde semilla en el navegador: ¿posible problema de seguridad?

Necesito implementar 2FA en mi aplicación web. Estoy haciendo esto de manera estándar: la semilla del usuario recién creado se recupera del servidor (yo uso el lenguaje sencillo) y se genera el código QR. La cosa es que es posible robar esta sem...
pregunta 25.10.2018 - 13:41
1
respuesta

Programas de educación a distancia en forense digital

Estoy buscando un programa de educación a distancia con el producto final como un Master of Science en Digital Forensics. Revisé el sitio y no encontré ningún resultado, y esperaba que la mayoría de la gente aquí en la industria, alguien podría...
pregunta 27.07.2011 - 12:39