Todas las preguntas

2
respuestas

¿Hay algún programa antivirus que tenga un bot que haga clic en los enlaces de correo electrónico? [cerrado]

Acabo de comenzar un nuevo trabajo, y parece que tenemos algunos bots que hacen clic en cada enlace en un% de correos electrónicos. El problema es que puedo verificar que al menos algunas de estas personas son reales. Las únicas posibilidades...
pregunta 10.04.2015 - 19:21
2
respuestas

¿Debo crear un par de claves por cliente como proveedor de servicios en SAML?

Esto es más o menos lo contrario de lo que se pregunta en esta pregunta . Recientemente agregué SSO con SAML a una aplicación web SaaS que hace que dicha aplicación sea el Proveedor de servicios (SP). Esto se hace para que los clientes (emp...
pregunta 21.04.2015 - 11:12
1
respuesta

¿Se conocen fallas en el aislamiento del dominio de aplicación de .NET?

.NET AppDomains proporciona varios niveles de aislamiento para código no confiable o parcialmente confiable. El sandbox de AppDomain se implementa ampliamente en ASP.NET y Silverlight, aunque solo este último está diseñado para aislar el código...
pregunta 27.04.2015 - 22:41
1
respuesta

VeraCrypt seguro en público?

He hecho una contención de Veracrypt que usa AES para cifrar todo lo que está dentro. Pero mi pregunta es: ¿puedo poner de forma segura el archivo de contención en público (todo el mundo puede acceder a él) sin que nadie pueda acceder a los arch...
pregunta 27.03.2015 - 14:39
1
respuesta

¿Puede un sistema de prueba de trabajo Javascript - WebGL evitar el spam en el sitio web?

¿Es una buena idea crear un sistema de prueba de trabajo basado en Javascript para reducir el spam en foros y otros sitios web? Esta idea sería similar a HashCash, pero el cálculo se basaría en el hash de los contenidos que se enviarán + una...
pregunta 03.03.2013 - 23:09
3
respuestas

Para confiar en el certificado digital, ¿el certificado de CA inmediato también debe estar en el almacén de confianza o el certificado de CA raíz es suficiente?

Para confiar en el certificado digital, ¿el certificado de CA inmediato también debe estar en el almacén de confianza o el certificado de CA raíz es suficiente?     
pregunta 16.03.2015 - 10:59
3
respuestas

Política de seguridad de bloqueo de cuenta (nombre de usuario / contraseña)

Actualmente estoy trabajando en una aplicación con respecto a la aplicación de una política de seguridad a la aplicación. Estamos bloqueando la cuenta después de X intentos fallidos de inicio de sesión en Y minuto. La cuenta se bloqueará durante...
pregunta 02.03.2015 - 11:41
1
respuesta

Punteros para los conjuntos de reglas de john the ripper

He estado revisando la documentación del conjunto de reglas JtR y haciendo poco progreso. Entiendo cómo usarlo para hacer varias permutaciones a partir de una lista de palabras determinada, eso está bien. Sin embargo, estoy tratando de averiguar...
pregunta 13.03.2013 - 01:43
2
respuestas

¿Es posible obtener datos de la aplicación en ejecución desde un teléfono no rooteado?

Estoy escribiendo un pequeño informe de seguridad sobre los dispositivos Android en general relacionados con el acceso a la información desde la RAM. La condición principal es que el dispositivo inicialmente no está rooteado. Caso de uso: el...
pregunta 07.03.2013 - 13:52
1
respuesta

Recomendaciones sobre prácticas recomendadas: seguridad de la carpeta (entorno Windows)

Un ejecutivo de la empresa para la que trabajo me ha pedido que establezca los permisos en una carpeta de red específica para que solo ellos puedan acceder a ella. Generalmente no hago esto, pero en este caso necesito consejos sobre las mejores...
pregunta 29.01.2013 - 04:15