Todas las preguntas

1
respuesta

Mitigación del fraude - Transacciones con tarjeta presente

Cuando se trata de pruebas de detección de fraude para tarjeta no presente (tarjeta de crédito / débito), hay una serie de técnicas / servicios que pueden utilizarse para mitigar los riesgos de transacciones fraudulentas. Ejemplos son: val...
pregunta 06.10.2011 - 07:03
2
respuestas

¿Organizaciones de estándares de Appsec?

Soy un desarrollador de Java EE y me preguntaba si alguien ha tenido experiencia con el Proyecto OWASP y podría evaluar cómo se mide como organización de estándares de seguridad. Tienen un gran sitio web con multitud de documentos, subproyectos,...
pregunta 21.09.2011 - 17:57
2
respuestas

Lista de ataques de sesión web y contramedidas

Estoy escribiendo un nuevo sitio web en PHP y usaré cookies para rastrear los datos de las sesiones de los usuarios. Antes de finalizar el diseño, quiero asegurarme de que el sitio no sea vulnerable a los ataques. He escrito una lista de métodos...
pregunta 03.07.2011 - 01:24
1
respuesta

¿Hay alguna diferencia entre un VTI y un proceso de túnel VPN regular?

¿Hay alguna diferencia entre una VTI (Interfaz de túnel virtual) y un proceso de tunelización VPN regular? ¿O me he equivocado de concepto?     
pregunta 09.01.2012 - 08:59
4
respuestas

¿Cómo me aseguro de que mi computadora esté 100% libre de gusanos?

Bien, digo que tengo una nueva computadora portátil que era es nueva. ¿Es cierto que siempre que mantenga el bluetooth apagado y no estoy conectado a Internet, y solo copie los archivos que están 100% verificados (aquí podemos, supongamos q...
pregunta 16.10.2011 - 14:36
3
respuestas

¿Por qué tienen controles de exportación para la criptografía?

Siempre he escuchado a alguien justificar los medios para las restricciones de exportación con "es para control / espionaje gubernamental". En la mayoría de los países razonables, el sistema de justicia pide a las personas que se adhieran al "es...
pregunta 29.09.2011 - 18:41
1
respuesta

codificar der con openssl

Cuando emites openssl dgst -sign key <file sigue el estándar PKCS#1 para generar una firma digital. hash file con alguna función de resumen de hash codifique el valor de hash en formato DER , especificando la...
pregunta 16.01.2012 - 09:23
2
respuestas

¿Es posible rastrear las direcciones MAC de un cliente que no está conectado a un AP?

Se respondió a una pregunta similar aquí para rastrear las direcciones MAC de los clientes conectados a los puntos de acceso inalámbrico 802.11. Mi pregunta es, ¿es posible detectar direcciones MAC de clientes que actualmente no están conecta...
pregunta 11.12.2017 - 13:43
1
respuesta

¿El mejor formato de archivo para la firma criptográfica?

Quiero firmar un directorio completo de archivos usando GPG, y eso implica crear un archivo comprimido o comprimido, ya que GPG solo puede firmar un archivo, no un directorio. Sin embargo, me imagino que algunos formatos de archivo pueden conten...
pregunta 12.01.2018 - 11:09
2
respuestas

Windows 7 consent.exe intentando acceder a internet

Al mirar los registros del Firewall, veo que consent.exe , que es responsable de la UI de Windows 7 UAC, intenta conectarse a Internet. He verificado que el archivo es un archivo ejecutable original proporcionado por Microsoft. ¿Alguien...
pregunta 12.11.2017 - 21:08