Todas las preguntas

1
respuesta

¿Cuál es el significado de http://uri.etsi.org/TrstSvc/eSigDir-1999-93-EC-TrustedList/SvcInfoExt/RootCA-QC de ETSI TS 102 231 V3.1.2

De las especificaciones técnicas    enlace       una Autoridad de Certificación de Raíz desde la cual una ruta de certificación puede ser   establecido hasta llegar a una Autoridad de Certificación que expide   Certificados. Sólo para ser...
pregunta 03.09.2013 - 20:51
3
respuestas

¿Calcular la tabla del arco iris con sal?

Por lo tanto, según lo entiendo, debe anteponer una contraseña con salt antes de procesarla para que el hash resultante no se pueda usar con una tabla de arco iris para encontrar la contraseña original, como podría hacer si la contraseña sola es...
pregunta 29.06.2012 - 22:55
0
respuestas

OpenSSL vs NSS desde la perspectiva de FIPS-140-2 y Suite B?

¿Alguien sabe de algún trabajo / artículos / artículos que comparen las fortalezas y debilidades relativas de NSS y OpenSSL?    EDITAR: En caso de que no haya ningún documento / artículo existente, lo haría   Ciertamente aprecio alguna inform...
pregunta 19.10.2013 - 22:36
0
respuestas

Disponibilidad de token compatible con PIV o GIDS [cerrado]

Estoy investigando tarjetas inteligentes para implementación corporativa y he golpeado un pequeño bache. Necesitamos ser compatible con Windows RT, y Windows RT no es compatible con los mini-proveedores de Windows para tarjetas inteligentes. En...
pregunta 11.04.2013 - 19:25
0
respuestas

¿Cuál es la forma más fácil de mantener el acceso de los usuarios remotos a una aplicación web?

Este es un caso del mundo real: Una cadena de escuelas secundarias (varios cientos) tiene muchos sitios web (aproximadamente 3 veces más Escuelas) que son contenidos impulsados por los usuarios (los estudiantes). Todas las escuelas mantien...
pregunta 30.10.2013 - 09:46
1
respuesta

integración PKI en MAC OS

He configurado un ejbca pki y certificados integrados en MAC OS para la firma y el cifrado S / MIME. También configuré un punto de distribución de CRL y puse la CRL en línea disponible en un servidor HTTP. Desafortunadamente, parece que cuando r...
pregunta 23.05.2013 - 10:23
12
respuestas

Qué hacer con los sitios web que almacenan contraseñas de texto sin formato

Hace poco recibí un correo electrónico de un popular sitio web de trabajo para graduados (prospects.ac.uk) que no he usado por un tiempo, lo que sugiere que uso una nueva función. Contuvo mi nombre de usuario y contraseña en texto plano. Supongo...
pregunta 13.09.2011 - 18:18
2
respuestas

Evaluación de proveedores de alojamiento para el entorno de desarrollo de CC

Una organización que desarrolla software que puede estar sujeto a evaluaciones de seguridad como Common Criteria está buscando externalizar parte de su infraestructura de TI, incluidos componentes críticos como la gestión de control de fuente (e...
pregunta 29.06.2012 - 10:20
2
respuestas

¿Qué tan seguro es el VOIP?

Estaba en la casa de un amigo que usa VOIP en su propio WiFi privado para sus llamadas telefónicas. Hizo una llamada por VOIP (Voz sobre Protocolo de Internet) que incluía la necesidad de indicar verbalmente su número de tarjeta de crédito por t...
pregunta 30.07.2015 - 23:26
8
respuestas

Cuando un administrador del sistema deja ¿qué precauciones adicionales deben tomarse?

Si un usuario deja una organización que conocía la mayoría de las principales credenciales, ¿hay otras precauciones que deban tomarse además de cambiar esas credenciales? Obviamente, también hay usuarios revocados que están revocando el corre...
pregunta 12.11.2010 - 13:25