Todas las preguntas

1
respuesta

¿Se comunica SSL automáticamente usando el protocolo más seguro disponible?

Como se puede usar una versión diferente del protocolo SSL para comunicar SSLv2, SSLv3, TLS1.0, TLS1.1, TLS1.2 con diferentes niveles de seguridad, por supuesto, mi pregunta es simple:    ¿SSL se comunica automáticamente usando TLS1.2 (por ej...
pregunta 02.01.2017 - 20:01
1
respuesta

¿Debe una compañía seguir alguna metodología (por ejemplo, Scrum) para ser compatible con PCI DSS?

¿Debe una compañía seguir alguna metodología de desarrollo (por ejemplo, Scrum) y mantener registros del proceso de desarrollo (por ejemplo, los registros de primavera, los registros de productos) para cumplir? ¿Puede cumplir con solo la docu...
pregunta 06.01.2017 - 13:44
2
respuestas

¿Las descargas malintencionadas omiten el descargador integrado del navegador? Si es así, ¿cómo sucede eso?

He estado leyendo mucho aquí sobre las descargas maliciosas de los sitios de navegación, las descargas por disco, etc., pero nunca escuché hablar sobre cómo ocurre la descarga y cómo evitaría la descarga interna del navegador. En la mayoría de l...
pregunta 10.01.2017 - 11:58
2
respuestas

¿Es legítimo tener detalles de redes sociales para una tarjeta de crédito?

Recientemente, solicité una tarjeta de crédito (de un banco con sede en India). Después de completar mi solicitud en línea, recibí un SMS (de un número que generalmente me envía los detalles de mi transacción), que tenía un enlace a% código%. Hi...
pregunta 07.01.2017 - 05:19
1
respuesta

¿Podría el cifrado convertirse en una violación de la seguridad?

Entonces, estaba hojeando esta investigación de SANS sobre Skype . Larga historia corta, dice:    usos de Skype   estándar   primitivas criptográficas para lograr un cifrado sólido de extremo a extremo (Berson, 2005) ........ el tráfico cif...
pregunta 25.12.2016 - 18:17
1
respuesta

¿Se puede tomar una sesión SSH de la memoria?

Soy consciente de que las claves SSH se pueden tomar de la memoria de un cliente. Sin embargo, en el caso de SSH que requiere un segundo factor como Duo / Yubikey, robar la clave no sería suficiente. ¿Podría un atacante con acceso completo (RAT,...
pregunta 11.01.2017 - 21:08
2
respuestas

¿cómo se solucionan y revelan las fallas en google chrome?

Cuando existe una vulnerabilidad como la de Flash en cualquier software, como Chrome, ¿se divulga de inmediato al público en general o se mantiene en secreto hasta que se actualice? Si es el primero, ¿se revelan todos los detalles de la vulne...
pregunta 26.12.2016 - 11:45
1
respuesta

¿Es "normal" encontrar procedimientos en medio de un archivo .mov con un desensamblador?

Usé el desensamblador de tolva para ver si había alguna actividad extraña en este archivo mov en particular. Lo que fue extraño e inesperado fue Este archivo .mov es particularmente extraño, ya que parece disminuir la calidad de audio en las com...
pregunta 07.01.2017 - 02:23
2
respuestas

¿En qué medida la virtualización de un firewall perimetral reduce la seguridad de la red?

Estoy buscando configurar un firewall de hardware para mi red doméstica. Sin embargo, no soy más que un estudiante pobre y pobre, así que busco virtualizar para reducir los costos de hardware. Ahora, para un diagrama que explique lo que tengo...
pregunta 08.01.2017 - 00:07
1
respuesta

¿Cuáles son las diferencias entre la reanudación de sesión basada en el Ticket de sesión y el ID de sesión?

¿Hay alguna otra diferencia, excepto la caché de sesión? ¿Solo la reanudación de sesión basada en el ID de sesión actualizará la clave de sesión TLS simétrica?     
pregunta 03.01.2017 - 08:10