Todas las preguntas

0
respuestas

¿Cómo diferenciar entre el tráfico Bluetooth cifrado y no cifrado al usar Wireshark?

Capturé el tráfico de Bluetooth entre un candado inteligente con Bluetooth del almacén principal y un iPhone 6s . Esto se hizo usando un rastreador de Bluetooth y el tráfico capturado se almacenó en un archivo pcap. Al analizarlo en Wireshark...
pregunta 22.08.2016 - 17:31
1
respuesta

Este certificado SSL cubre docenas de sitios, incluyendo raw.github.com, * .etsy.com, pypi.python.org, etc. ¿Es esto seguro? [duplicar]

En / r / programación, Daneel_Trevize y encontré a una persona muy segura. que parece cubrir todo lo siguiente:    a.ssl.fastly.net, * .a.ssl.fastly.net, fast.wistia.com, purge.fastly.net, mirrors.fastly.net, * .parsecdn.com, * .fastssl.n...
pregunta 18.09.2016 - 15:24
0
respuestas

¿Hay alguna forma de realizar el almacenamiento de Samba cifrado por usuario?

Me gustaría abordar el siguiente escenario: La compañía mantiene los documentos dentro de la empresa y no en la nube Los documentos se almacenan en Samba Share Los administradores de sistemas tienen acceso al almacenamiento para que pued...
pregunta 03.09.2016 - 20:31
1
respuesta

Si mi compañía recibe los estados de cuenta de la tarjeta de crédito que muestran el número de la tarjeta de crédito, ¿tiene que ser compatible con PCI?

Entiendo los requisitos de PCI para el almacenamiento, procesamiento y transmisión de información de tarjetas de crédito (PAN, fecha de caducidad, no en CVV, etc.). Sin embargo, no encontré nada sobre la recepción de PAN (sin fecha de caducid...
pregunta 20.07.2016 - 23:52
0
respuestas

¿Por qué se cambió el hashing de la contraseña de iOS 10 de pbkdf2 a SHA-256 directo? [cerrado]

El tema realmente lo pide todo. De acuerdo con este artículo de Mac Rumors Apple cambió el algoritmo de hash de contraseña entre iOS 9 y iOS 10 de pbkdf2 con 10,000 iteraciones a SHA-256 con una sola pasada, para hacer copias de seguridad d...
pregunta 25.09.2016 - 22:02
0
respuestas

ARP Spoofing Attack? Actividad de red altamente sospechosa detectada en Wireshark [cerrado]

Wireshark detecta actividad de red altamente sospechosa en mi sistema. Como puede ver en la captura de pantalla adjunta, el tráfico de difusión envía repetidamente información de paquetes extraños y solicitudes sospechosas, como: [TCP retran...
pregunta 07.08.2016 - 14:23
0
respuestas

Datos de error de registro en una aplicación cliente (de escritorio)

Tengo un debate sobre cómo registrar correctamente los errores para la parte del cliente (Java Swing) de una aplicación cliente-servidor desde un punto de vista de seguridad. Creo que es de sentido común que exponer los detalles del error com...
pregunta 18.08.2016 - 08:40
0
respuestas

¿Preocupaciones de seguridad para tokens de acceso de uso prolongado de larga duración con verificación de identidad secundaria?

Tengo una aplicación que tiene un tipo de usuario que "regresa según sea necesario" en el transcurso de 22 días para completar los elementos de acción. La aplicación maneja información sensible / confidencial, pero > El 90% de los usuarios no...
pregunta 11.07.2016 - 23:28
1
respuesta

¿Existe un "firewall interno" del SO?

Me preguntaba si existe un "cortafuegos interno" del SO. Si existe, debe estar bajo un nombre diferente. Estoy buscando una manera de controlar qué aplicaciones pueden comunicarse con otras aplicaciones dentro de una sola computadora. No s...
pregunta 15.07.2015 - 22:29
2
respuestas

Sembrando un generador de números aleatorios de C # de forma segura

Estoy tratando de descubrir la mejor manera de sembrar de forma segura un rng en C #. La clase que estoy usando actualmente es la clase Random enlace Después de revisar la documentación, puede agregarlo utilizando Int32 ,...
pregunta 18.07.2016 - 16:52