Todas las preguntas

3
respuestas

¿Puedo tener en cuenta los problemas de seguridad al considerar el envío masivo de correos electrónicos (100,000)?

Estoy considerando enviar más de 100,000 correos electrónicos lo más rápido posible a diferentes usuarios de mi sitio web. Estos no son spam, sino correos electrónicos solicitados. Estoy usando mi propio servidor de correo (Exchange 2010). ¿P...
pregunta 31.08.2016 - 17:58
2
respuestas

Sqlmap probando encabezados HTTP

Me preguntaba si sqlmap puede probar los encabezados HTTP en busca de vulnerabilidades de SQL. Sé que si uso --level>=3 , entonces buscará automáticamente los encabezados HTTP de User-Agent y Referrer, pero también me gustaría ve...
pregunta 22.01.2013 - 16:00
2
respuestas

¿Cómo corrige Java 7 actualización 11 la vulnerabilidad de seguridad?

Hay un nuevo Java lanzado Hace un par de días para resolver un agujero que se descubrió recientemente. ( Oracle , US-CERT , NVD / NIST ) En mi lectura inicial sobre esta actualización 11, vi claramente dónde, por defecto, deshabilitó parc...
pregunta 15.01.2013 - 20:39
2
respuestas

Bloqueo de ejecutables en el firewall de la empresa

El equipo de infraestructura en nuestra empresa mediana ha solicitado el bloqueo de todos los ejecutables en el firewall. Tenemos un servidor de seguridad capaz de DLP, por lo tanto, esto puede configurarse con bastante facilidad. No estoy segur...
pregunta 07.01.2013 - 03:23
1
respuesta

¿Puede un hash salado ser un MAC eficaz?

Un HMAC es básicamente un "hash con clave". Solo el mensaje correcto y la clave correcta producirá un resumen de hash particular de manera eficiente. Hablando conceptualmente, lo mismo se puede decir para un hachís salado; solo el mensaje c...
pregunta 22.01.2013 - 20:03
2
respuestas

¿El software sin parchar cumple con PCI DSS 3.1?

¿Alguien me puede ayudar a confirmar que el software sin parches cumple con PCI DSS 3.1 o no? El desarrollador de software ya ha lanzado los parches de seguridad para corregir las vulnerabilidades, pero la organización que lo está utilizando...
pregunta 26.10.2016 - 10:41
3
respuestas

¿Es seguro mezclar métodos de autenticación?

¿Es una buena idea "combinar" métodos de autenticación? Por ejemplo, podemos usar el método de nombre de usuario / contraseña para autenticar a un usuario desde un servidor. ¿Qué sucede si utilizamos esto como un primer paso de autenticación p...
pregunta 15.02.2013 - 16:33
2
respuestas

¿Qué implica un proceso promedio de respuesta a incidentes para una red corporativa?

Estoy tratando de repasar el lado de la seguridad más orientado a los procesos y orientado a las políticas, y estoy interesado en la respuesta a incidentes. Entiendo que la mayoría de las empresas competentes en seguridad tienen algún tipo de pr...
pregunta 29.01.2013 - 11:06
2
respuestas

Ssl certificado cambiar de clave o revocar

Quiero asegurarme de comprender bien la situación en la que el certificado SSL está comprometido. Si pido una nueva clave, supongo que el certificado anterior seguirá siendo válido. Las futuras comunicaciones con el nuevo certificado serán vá...
pregunta 07.02.2013 - 08:44
2
respuestas

Confidencialidad e integridad para la sesión web

Cuando el cliente se autentica con nuestro servicio, se le emite un "token" opaco. Este token incluye la información que identifica al cliente y otra información sobre el cliente ("carga útil"). El servicio utiliza la carga útil cuando el client...
pregunta 20.02.2013 - 08:03