Todas las preguntas

2
respuestas

Versiones múltiples del certificado de firma SSL

Estaba revisando la cadena SSL en onlineaccess.ncsecu.org porque una falla en la red me hizo paranoico. Tanto Firefox como IE en mi computadora tienen esta cadena: onlineaccess.ncsecu.org Número de serie 6C: 16: 7D: 5A: D0: A3: 0B: 06: D2: C...
pregunta 03.07.2015 - 15:18
2
respuestas

Extraño proceso 'agetty' ejecutándose en mi VPS.

Recientemente, tuve que reinstalar uno de mis servidores de VPS (de nuevo), debido al malware. Tomé lo que consideré como bastante buenas precauciones de seguridad. También bloqueé la cuenta de root y estoy usando sudo también. Pero un día despu...
pregunta 24.06.2015 - 06:46
1
respuesta

Me enamoré de un ataque de phishing. ¿Qué debería hacer ahora?

Hace dos semanas visité una copia del sitio web oficial de www.runescape.com. Me pidieron que completara la información de mi cuenta (personaje del juego); correo electrónico (usado para el nombre del juego), contraseña y autenticador de Goog...
pregunta 08.05.2017 - 14:52
4
respuestas

¿Existe algún riesgo relacionado con permitir que los usuarios creen sus propias URL?

Estoy a punto de lanzar una plataforma de comercio electrónico donde los usuarios tienen su propia URL de tienda basada en el nombre de usuario de IE, mi nombre de usuario en la pila es NoobSkie, por lo que accedería a mi tienda en www.exa...
pregunta 24.04.2017 - 09:44
3
respuestas

Tráfico TCP seguro para la comunicación entre procesos

Tengo varios procesos que se ejecutan en un sistema que interactúan entre sí mediante TCP (por ejemplo, con el protocolo de mensajería asíncrono mediante trenzado). process1 <=====> broker <=====> process2 Hay una instancia de s...
pregunta 27.12.2016 - 13:08
2
respuestas

¿Se habría evitado el Cloudbleed si se utilizara Rust?

¿Se habría evitado el Cloudbleed si se utilizara Rust? Sé que no es lo mismo que Heartbleed, pero Rust probablemente habría evitado Heartbleed .     
pregunta 01.03.2017 - 07:45
4
respuestas

¿Contraseña aleatoria vs contraseña nula?

Estamos migrando algunos usuarios a una nueva base de datos desde la base de datos de una aplicación heredada y hemos escrito un script para extraer a los usuarios y todos sus datos de una base de datos existente. Como las contraseñas de los...
pregunta 20.04.2017 - 15:29
2
respuestas

¿Qué es un árbol de amenazas en el modelado de amenazas?

El OWASP Application Threat Modeling , citando paso 2 dice específicamente:    Estas amenazas pueden identificarse aún más como las raíces de los árboles de amenazas; hay un árbol para cada objetivo de amenaza. ¿Qué es el árbol de ame...
pregunta 03.09.2015 - 22:17
2
respuestas

¿Está comprometido el rellenado de LastPass?

¿Existe algún tipo de documentación para verificar que la información del usuario ingresada con el formulario automático en "Formularios seguros" está protegida contra el robo por un keylogger o troyano que recopila datos del portapapeles? Ha...
pregunta 27.11.2016 - 03:19
2
respuestas

¿Qué es HPKP y cómo funciona en el caso de sitios web?

Estaba observando la implementación de Seguridad de transporte estricta de HTTP (HSTS) en Firefox. Firefox almacena estos datos para los sitios en un archivo llamado SiteSecurityServiceState.txt Veo entradas en ella como -    suppor...
pregunta 17.03.2017 - 12:29