Todas las preguntas

1
respuesta

Base de datos de múltiples inquilinos - HIPAA

Estamos planeando desarrollar un software de EHR / Billing y estamos al tanto de las reglas y regulaciones de HIPAA. Nuestra arquitectura de aplicación actual utiliza una base de datos compartida con todos los datos del cliente (Proveedor / Prác...
pregunta 02.04.2014 - 11:32
1
respuesta

¿Cómo prevenir el ataque por inanición DHCP?

Mientras tanto, asumí que la seguridad del switchport es suficiente para evitar el ataque DHCP dos. Si lo configuro como máximo 1, no puede haber más paquetes de direcciones mac. Pero, un amigo me dijo que usando la herramienta DHCPStarv, ¿po...
pregunta 04.03.2014 - 10:48
4
respuestas

¿Cuáles son los argumentos a favor y en contra de tener antivirus en los servidores de dominio?

Me contrataron en una empresa de nueva creación donde parece que me he convertido en el administrador de facto a pesar de haber sido contratado para dar soporte a las aplicaciones (para ser justos, tengo un fondo como un todo). Entre las cosas...
pregunta 25.02.2014 - 09:30
1
respuesta

Cargando archivos ejecutables

Al usar el software proxy, pude eludir un control de carga de archivos, la comprobación de archivos para un sistema asp.net que estoy probando con un lápiz. Noté que están guardando el archivo en la base de datos como bytes, y está disponible pa...
pregunta 21.03.2014 - 16:45
2
respuestas

Asegurar las contraseñas para la autenticación REST

Estoy desarrollando una aplicación REST utilizando Spring Framework, como parte de los requisitos, tenemos que asegurar las diferentes funciones del sistema a diferentes roles de usuario (cosas bastante estándar). Mi método actual para determina...
pregunta 14.04.2014 - 07:19
1
respuesta

Heartbleed: ¿es posible este escenario? ¿Qué tan malo sería?

Hagamos las siguientes suposiciones: Un certificado raíz de confianza se servía con una versión vulnerable de OpenSSL. Antes de la divulgación pública, una entidad malintencionada conocía y explotaba la vulnerabilidad del corazón Dicha e...
pregunta 10.04.2014 - 20:34
2
respuestas

¿Es obligatorio el cumplimiento de PCI?

Recientemente comencé a trabajar en una adición de comercio electrónico a un sitio en el que estoy trabajando. En mi investigación buscando una forma de hacer SSL sin un certificado / un certificado gratuito Me encontré con Cumplimiento de PCI....
pregunta 07.04.2014 - 12:18
1
respuesta

Descifrando FDE en la recuperación de desastres

Vi una pregunta de red en SE, sobre Ética en el lugar de trabajo - ¿Le doy mi contraseña en el trabajo a mi antiguo jefe después de abandonar? . Mi respuesta inicial (como son las respuestas en esa pregunta) siempre es NO . Las razones se resa...
pregunta 02.05.2014 - 16:50
2
respuestas

Alojamiento compartido hackeado. ¿Debo informarle esto a alguien?

Un archivo de malware apareció en el servidor de un amigo como se describe en esta pregunta . Es un archivo llamado "images.php" que está diseñado para parecerse a nada importante, cuya única función es esperar a que una parte desconocida le en...
pregunta 03.05.2014 - 22:04
1
respuesta

Documento de protocolo SSL "Investigaciones sobre SSL"

En varios documentos, veo la cita del siguiente documento de seguridad, que se refiere a SSL: EADS Defence and Security Systems SA. Investigations about ssl. http://www.eucybervote.org/Reports/MSI-WP2-D7V1-V1.0-02.htm. Lamentablemente, no...
pregunta 12.05.2014 - 09:13