Todas las preguntas

3
respuestas

Cifrar un mensaje de formato fijo con comandos y transmitir a través de Internet

Vinculado a: ¿Encriptando un mensaje de formato fijo? Necesito comunicarme desde el Sitio A, un conjunto de información que se presentará a los usuarios del Sitio A, que cuando elijan enviar, deben viajar a mi Sitio B. En el Sitio B, debo v...
pregunta 02.05.2011 - 06:17
2
respuestas

¿Cuáles son las leyes internacionales que debemos conocer en la industria de InfoSec que conocemos?

¿Qué regulaciones de InfoSec deben conocer cuando se trata de comunicaciones transfronterizas 'en vivo' o el transporte de información fuera de línea?     
pregunta 22.11.2010 - 16:39
2
respuestas

Saliendo del atributo entre comillas dobles

Tengo un código que permite [url]someurl[/url] BB-Code y lo reemplaza con <a href="someurl">someurl</a> Se requieren dos precauciones para prevenir XSS. Reemplaza < , > y " usando un simple...
pregunta 15.01.2013 - 12:09
1
respuesta

Cómo aplicar FIPS a la base de datos de Microsoft Access con VBA personalizado

Como ingeniero de software en un proyecto, me pidieron que hiciera una aplicación de Microsoft Access, con interfaces personalizadas que ejecutan VBA personalizado. Esa parte va bien. Aunque recientemente se me pidió que me asegurara de que mi a...
pregunta 13.03.2011 - 15:40
2
respuestas

loadbalancer, 2 servidor web, 1 servidor web pirateado, ¿cómo hacer un túnel?

Digamos que tengo un equilibrador de carga (HAProxy) y dos servidores web uno es hackeado ¿Puede el atacante hacer conexiones salientes cuando los servidores web no tienen acceso directo a Internet (solo servidores de actualización de ubuntu) y...
pregunta 30.04.2011 - 16:15
1
respuesta

¿Se podría cerrar la Bolsa por el vector de ataque HFT?

En primer lugar, stock , no intercambio de pila. Acabo de leer esta publicación en Krypt3ia . En resumen, dice que el vector de ataque HFT en combinación con DDoS es posible nuevo nemesis para sistemas de TI de bolsa. Más adelante en el art...
pregunta 19.08.2011 - 17:42
2
respuestas

OAuth usuario revocar token

No lo he leído yo mismo, pero un colega me dijo que el usuario final puede revocar su token de OAuth. Busqué pero no pude encontrar suficientes documentos en: ¿Esto es cierto / es el usuario final el que revoca el token? ¿Puede indicarme u...
pregunta 12.07.2011 - 18:05
3
respuestas

Clasificación de las conferencias de seguridad web

He preparado un artículo para publicar en una conferencia de seguridad web. ¿Cómo puedo saber el ranking de conferencias disponibles para saber qué conferencia es mejor? Por ejemplo, ¿debería mirar a sus patrocinadores?     
pregunta 18.04.2011 - 20:45
2
respuestas

Archivos potencialmente inseguros en el segundo disco duro, ¿cómo recuperar mis archivos?

Tengo mis archivos en un segundo disco duro (desconectado por ahora). Esta unidad se conectó a un sistema infectado con Virus: W32 / Virut. He formateado mi disco duro principal y he reinstalado Windows XP. Ahora quiero conectar el segundo disco...
pregunta 04.10.2011 - 23:58
2
respuestas

¿Cuáles son los riesgos de conectarse a la red de mi empresa desde fuera?

¿Cuáles son los riesgos de usar un teléfono con Android como módem para conectar mi netbook a la red de mi empresa desde fuera de la oficina? ¿Es mejor usar un cable para conectarlos a ambos o Bluetooth? He leído que usar VPN es lo suficientemen...
pregunta 21.03.2011 - 14:41