Todas las preguntas

1
respuesta

Cuando una empresa le pide que pruebe la seguridad física, ¿cuáles son algunas de las técnicas que se podrían usar para ingresar?

Cuando una empresa solicita probar la seguridad física / de infraestructura, ¿cuáles son algunas de las técnicas que se podrían usar para evaluar a los empleados? Esto podría incluir buenas excusas para obtener acceso a algún hardware / softw...
pregunta 15.08.2012 - 20:48
1
respuesta

¿Scripts PHP maliciosos en la carpeta de temas de Word Press?

Estoy ejecutando un servidor en Ubuntu 10.04 ejecutando un sitio web de Word Press, y recientemente un análisis de virus reveló que tengo varios scripts maliciosos en la carpeta Word Press. En particular, están en la carpeta caché y temporal de...
pregunta 30.08.2012 - 00:01
3
respuestas

Protocolo seguro de emparejamiento de dispositivos

Necesito implementar un emparejamiento seguro entre dos dispositivos basado en un código PIN compartido corto sin un tercero de confianza. Si piensa en la forma en que se emparejan los dispositivos Bluetooth, no estará muy lejos: mi dispositivo...
pregunta 28.06.2012 - 07:06
5
respuestas

PCI-DSS y almacenamiento de sal

PCI-DSS establece lo siguiente:    3.5 Proteja las claves utilizadas para proteger los datos del titular de la tarjeta contra divulgación y uso incorrecto Tengo un servicio que almacena un hash bcrypt con sal del PAN del usuario. Suponien...
pregunta 19.07.2012 - 12:37
2
respuestas

¿Existen riesgos asociados con la importación de metadatos?

Mi organización usa un complemento para importar metadatos asociados con imágenes en páginas web. ¿Existen riesgos asociados con la importación de metadatos?     
pregunta 22.02.2016 - 03:08
2
respuestas

¿Los archivos de registro LAMP a veces contienen información confidencial?

Tendré un servidor web LAMP con CentOS y cPanel. Con esta configuración, ¿es posible que los archivos de registro del servidor, ya sean registros regulares o de errores, contengan información confidencial en ellos, como contraseñas o variables d...
pregunta 07.08.2012 - 14:21
1
respuesta

Entendiendo cómo funciona la validación de certificados

Estoy usando Wireshark para comprender mejor cómo se establece una conexión SSL. Capturé el tráfico de visitar tres páginas: reddit, facebook y ésta. Todos los HTTPS por supuesto. Reddit: después de que el servidor envía Certificate , e...
pregunta 02.03.2016 - 13:13
1
respuesta

Mitigación interna para un ataque DDoS volumétrico

¿Puede un ataque volumétrico DDoS ser mitigado por alguna defensa interna o la defensa siempre necesita estar en la nube? Si es así, entonces ¿por qué?     
pregunta 20.02.2016 - 14:02
3
respuestas

¿Qué tipo de ataque de correo electrónico es este?

Recibí el siguiente invoice_scan_nHl8GB.js como un archivo adjunto de correo electrónico de una dirección de correo electrónico falsificada / PC infectada comprimida en un E.zip . Extrañamente, la dirección del remitente no está...
pregunta 25.02.2016 - 23:00
1
respuesta

CA autofirmada junto a CA firmada?

Lo que estoy tratando de hacer es implementar la autenticación del certificado de cliente en mi sitio web (ejecutándose en Apache). De esto question Entiendo que no es posible generar un certificado de cliente por mi mismo basado en un cert...
pregunta 23.02.2016 - 12:57