Todas las preguntas

1
respuesta

token SAML y llamadas de servicio

Estoy trabajando en una aplicación de tableta y he encontrado un tema interesante. Tenemos una tableta de dominio unido que ejecuta una aplicación de la Tienda Windows. Ya tenemos una identidad de usuario y necesitamos llamar a un punto final...
pregunta 22.04.2016 - 03:26
0
respuestas

¿Cómo funciona exactamente el hashing de "Apache Shiro" cuando se usa un Cliente de escritorio?

Estaba mirando esta pregunta ¿Cómo funciona el almacenamiento de contraseñas hash? y cada respuesta esencialmente dice que el hash se realiza a través del servidor, o la mayoría debería, ya que es la forma más segura de hacerlo. Entiendo...
pregunta 14.05.2016 - 21:15
0
respuestas

Proceso de host para la actividad de la red de servicios de Windows entre otra computadora en la misma red

¿Se pregunta si esto es normal? Tengo dos computadoras conectadas a un enrutador y cuando la otra se enciende y reviso mi firewall, veo que hay una actividad de red esporádica (principalmente carga / descarga) entre mi computadora y la otra PC....
pregunta 19.06.2016 - 17:46
0
respuestas

HTTPS Consideraciones de selección de cifrado [cerrado]

Pasé por varios documentos en línea, por ejemplo, Mejores prácticas de implementación de SSL y TLS , con respecto a la selección "correcta" de suites de cifrado para un sitio web. La imagen adjunta muestra mi selección de suites de cifrado con...
pregunta 18.06.2016 - 23:30
0
respuestas

Ataques a un router wifi, no sé qué hacer o si debo preocuparme [cerrado]

Me pregunto si estos ataques son algo de qué preocuparse o si mi enrutador es un enrutador. [DoS attack: ACK Scan] attack packets in last 20 sec from ip [60.221.xxx.xxx], Friday, May 06,2016 21:12:13 [DoS attack: ACK Scan] attack packets in la...
pregunta 08.06.2016 - 17:27
3
respuestas

¿Cómo puedo informar las violaciones de PCI-DSS?

Una gran cadena de supermercados en el Reino Unido, son almacenando sus contraseñas en texto simple . Al parecer, el departamento de seguridad de Mastercard ya está involucrado. Me gustaría denunciarlos por violar PCI-DSS, ya que la falta de se...
pregunta 30.07.2012 - 13:35
0
respuestas

¿Devolverá WinVerifyTrust verdadero para un archivo firmado por un certificado revocado, antes de que se revoque?

He visto menciones en línea que la integridad de los controladores de Windows aún confía en los controladores firmados por certificados que fueron revocados posteriormente. Aparentemente, si el archivo se firmó antes de la fecha de revocación, t...
pregunta 20.04.2016 - 13:48
0
respuestas

¿Cómo usar openssl ca con prime256v1?

Soy nuevo en el mundo de la encriptación, y al leer sobre esto, la mayoría de los sitios web dicen usar el prime256v1 para un mejor rendimiento y seguridad. Después de algunos días de pruebas, finalmente puse a funcionar mi estructura de CA o...
pregunta 09.05.2016 - 04:43
3
respuestas

¿Está bien ignorar los permisos de compartir?

Para mi pequeña red doméstica, he encontrado que es más fácil configurar los recursos compartidos de red con permisos compartidos configurados en Todos: Control total y luego configurar el NTFS Permisos de acuerdo a mis deseos. Intentar conf...
pregunta 15.03.2016 - 16:10
0
respuestas

Evitar la identificación del servicio Dionaea

He estado trabajando para intentar evitar la identificación del servicio Dionaea utilizando artículos como esto . He logrado disimular la mayoría de los puertos que utiliza Dionaea. Sin embargo, al escanear con nmap, los puertos 5060 / tcp y 50...
pregunta 13.06.2016 - 21:39