Todas las preguntas

1
respuesta

Seguridad de los datos de la tarjeta de crédito - hash, truncamiento y cifrado

Se ha hecho una pregunta con un título similar anteriormente , pero no responde a mi pregunta específica aquí . PCI DSS permite el almacenamiento de datos truncados y cifrados, o datos hash y cifrados. Indica explícitamente que los datos con...
pregunta 20.06.2013 - 09:09
1
respuesta

Las mejores maneras de conservar la información del cliente de la licencia en la base de datos

Desarrollo un servidor de licencias y un sistema cliente de licencias (aplicaciones basadas en Java). El flujo es el siguiente: La licencia se almacena en el servidor de licencias La aplicación cliente incluye un componente de cliente d...
pregunta 16.04.2013 - 08:35
2
respuestas

¿Cuál es el impacto de la vulnerabilidad de integridad de Bluebox Android APK?

Bluebox tiene recientemente revelada una vulnerabilidad (error de seguridad de Android 8219321) en Android , es decir, obtener un lote de cobertura en los medios de comunicación. El título de la publicación es "Descubriendo la clave maest...
pregunta 05.07.2013 - 20:28
1
respuesta

SNMPv2 y seguridad de la comunidad

Al trabajar con servidores en Internet y realizar una supervisión, ¿existe algún peligro al utilizar SNMPv2? Estoy trabajando con observium y tengo lo siguiente: /etc/snmpd.conf com2sec readonly default public group MyROGroup v1...
pregunta 19.07.2013 - 13:54
1
respuesta

¿Qué es cleardot.gif junto a la firma del remitente en Gmail? [cerrado]

Me preocupa que mi computadora haya sido comprometida porque envié un correo electrónico, pero ahora noté que hay un enlace en el correo electrónico que no inserté, y me preocupa que tenga un virus o algo. Estoy viendo una imagen invisible llama...
pregunta 13.09.2013 - 23:02
1
respuesta

¿Ejemplos conocidos de solicitud de cambio falsificada?

Una solicitud de cambio de un cliente (en el sentido comercial de la palabra) a una organización que suministra un sistema de TI a ese cliente, puede agregar o modificar los requisitos para ese sistema. ¿Hay algún ejemplo conocido en el que el c...
pregunta 13.06.2013 - 10:14
1
respuesta

Autenticar usuarios a través de Google usando solo un token de acceso OAuth2

Tengo una pregunta acerca de que los usuarios inicien sesión en mi servicio con sus credenciales de Google. He revisado la Uso de OAuth 2.0 para el inicio de sesión que proporciona Google. La documentación menciona un id_token (token...
pregunta 13.07.2013 - 07:35
1
respuesta

Pros y contras de tener dos proveedores de identidad

Mi empresa tiene aplicaciones en la nube e intranet. Además, tenemos varias funciones, como empleados, clientes, socios, etc. Nos gustaría una federación de ID entre los servicios alojados en la nube pública y las aplicaciones internas. Los sigu...
pregunta 17.08.2013 - 17:52
3
respuestas

Asegurar un almacenamiento conectado a la red en Internet

Hace poco compré un almacenamiento adjunto en red para el almacenamiento de archivos personales y me gustaría que los miembros de mi familia almacenen archivos en el dispositivo desde sus computadoras como una copia de seguridad remota. Me gu...
pregunta 06.05.2013 - 18:47
1
respuesta

Sugerencias para fax seguro SaaS [cerrado]

¿Alguien tiene experiencia con algún servicio de fax en la nube, que pueda recomendar desde un punto de vista de seguridad?     
pregunta 28.03.2013 - 13:47