Todas las preguntas

4
respuestas

Datos de IPsec (seguridad de protocolo de Internet)

La seguridad del protocolo de Internet (IPsec) es una sucesora del protocolo de seguridad de capa de red (NLSP) de la norma ISO. ¿Cuáles son las ventajas, desventajas y otros datos interesantes relacionados con el protocolo?     
pregunta 13.11.2010 - 23:07
1
respuesta

Tokens web JSON - ¿Cómo almacenar la clave de forma segura?

Estaba creando un servicio web RESTful cuando encontré los tokens web JSON como una alternativa a las cookies tradicionales para la autenticación. El concepto básico de este método es que el servidor es el único agente que conoce la clave secret...
pregunta 29.04.2015 - 14:56
6
respuestas

¿El aislamiento acústico más barato y más pequeño para el teléfono inteligente?

¿Cuál es la forma más económica / conveniente de aislar un teléfono móvil de la grabación con micrófono? Mis restricciones: El teléfono celular debe permanecer en la habitación, no puedo dejarlo afuera Solución máxima de $ 100 No debe...
pregunta 04.08.2017 - 10:24
0
respuestas

Buen recurso (preferiblemente gratis) para las preguntas de práctica de CISSP

Espero rendirme a mi examen en unas pocas semanas, y quiero tener un buen conjunto de pruebas de práctica para rebotar y asegurarme de que estoy a la altura de los tipos de preguntas que se harán. .     
pregunta 25.01.2011 - 13:17
1
respuesta

¿Cuál es el problema de seguridad con la codificación / decodificación base64?

enlace muestra la advertencia    ADVERTENCIA base64_decode () ha sido deshabilitado por razones de seguridad ¿Por qué? Además de las vulnerabilidades obvias que no tienen nada que ver con base64_decode (tratándolas como cifrado, co...
pregunta 27.01.2017 - 21:05
4
respuestas

OS con RAM encriptada?

¿Existen aplicaciones, marcos JIT o sistemas operativos que se centren en la memoria virtual encriptada, o quizás en máquinas virtuales que hacen algo similar? Sé que hay procesadores (aunque antiguos, lentos y débiles) que permiten sistemas que...
pregunta 20.10.2011 - 20:29
3
respuestas

¿Se podría mover el malware durante un análisis para evitar la detección?

Creo que cada AV-Scanner está utilizando un escaneo recursivo predecible para buscar archivos en busca de malware. ¿No podría el malware detectar fácilmente un escaneo y simplemente moverse a una ubicación ya comprobada, determinada por saber qu...
pregunta 29.07.2015 - 18:59
2
respuestas

¿Explotaciones u otros riesgos de seguridad con la carga de SVG?

Tengo un sitio en el que las personas pueden cargar gráficos, puede que lo veas como un proveedor de imágenes o un foro para fotos. Ahora, permito la carga de gráficos de trama a un tamaño determinado, pero todavía no tengo gráficos vectorial...
pregunta 04.02.2012 - 18:33
2
respuestas

RSA clave pública y longitudes de clave privada

Tengo problemas para comprender el tamaño de una clave pública RSA y su par de claves privadas. Vi diferentes tamaños de clave para el algoritmo RSA (512, 1024, ... por ejemplo), ¿pero es la longitud de la clave pública o la longitud de la cl...
pregunta 27.05.2015 - 10:08
1
respuesta

¿Mac OS X desde la perspectiva de los profesionales de la seguridad de TI? [cerrado]

¿Qué ofrece el Mac OS X que recientemente ha atraído a los usuarios con un enfoque de seguridad de TI? Hay sitios que se centran específicamente en "piratear" con OSX, como machacking.net . Defcon tiene una sección de enlace completa dedic...
pregunta 27.03.2012 - 02:25