Todas las preguntas

2
respuestas

EMV como tecnología de autenticación y no como tecnología de seguridad de datos

Estoy tratando de envolver mi cabeza en torno a lo que veo como vacíos de seguridad de la tarjeta con chip EMV. Esto es lo que me dijeron sobre EMV. Si una transacción está siendo registrada maliciosamente por un tercero, obtendrán su número...
pregunta 06.11.2015 - 22:19
1
respuesta

Solución para Enterprise SW Eng. con Github y NPM [cerrado]

¿Puede alguien compartir una arquitectura o un marco que admita el uso de software de código abierto en entornos de desarrollo de software empresarial? Estoy buscando soluciones para administrar y mitigar el riesgo de bibliotecas y dependenci...
pregunta 19.10.2015 - 16:12
1
respuesta

Es necesario aclarar el proceso de firma de CSR

No parece haber mucha información en profundidad sobre el proceso de firma de certificados que no sea: Guía de uso del protocolo de interoperabilidad de gestión de claves versión 1.2 (PDF) RFC 2986 - PKCS # 10: Especificación de sint...
pregunta 24.02.2015 - 22:38
1
respuesta

Seguridad en la lectura de artículos a través de un lector RSS

¿El propietario de un sitio o blog sabría quién está leyendo su sitio si el visitante lo está leyendo con un lector de RSS? ¿Pueden obtener la IP de la persona? Supongamos que tengo una cuenta de Netvibes con feeds RSS, ¿puede saber el propietar...
pregunta 27.02.2015 - 17:05
2
respuestas

Identificación de certificados y el problema de distribución de claves

Yo (creo que) entiendo el concepto de fijación de certificados . Sin embargo, me pregunto si, en el peor de los casos, ¿es el anclaje de certificados más seguro que el modelo de confianza jerárquico sobre el que se basa? Un escenario de ejemplo...
pregunta 01.03.2015 - 11:05
1
respuesta

¿Qué tan seguro es el acelerador de hardware criptográfico?

Estoy usando el acelerador de hardware criptográfico de am335x. Según la documentación, descarga las operaciones criptográficas de la CPU principal y, por lo tanto, aumenta el rendimiento. Pero desde el punto de vista de la seguridad es útil. En...
pregunta 25.02.2015 - 06:33
2
respuestas

¿Se debe enviar un ID de sesión a través de una conexión no cifrada?

Me estoy enseñando a mí mismo un toque de la seguridad de la información más básica mientras toco con el desarrollador web, para que pueda comprender mejor la imagen completa. Supongamos que mi sitio web tiene cuentas de usuario que tienen in...
pregunta 19.02.2015 - 01:46
1
respuesta

Ofreciendo un escenario de privacidad con la biblioteca PHP mcrypt

Primero que nada, disculpe si mi pregunta no está clara, porque el inglés no es mi primer idioma. De todos modos, déjame explicarte el concepto que estoy luchando por resolver como la mejor solución. Tengo algunos chicos y quieren privacidad par...
pregunta 02.02.2015 - 17:33
2
respuestas

¿Por qué los investigadores necesitan controlar todos los servidores de C&C de una red de bots?

¿Por qué los investigadores necesitan controlar todos los servidores C & C de una red de bots? ¿No sería más fácil distribuir un comando de desinstalación a todas las PC accesibles para paralizar la red de bots? Esto podría hacerse una y...
pregunta 25.02.2015 - 16:01
2
respuestas

Ventaja de la firma de grupo sobre la firma única

Como sé, la firma se utiliza para garantizar la integridad y autenticidad del remitente. ¿Cuál es la ventaja de la firma digital grupal sobre la firma individual? ¿Alguien puede explicar esto usando un escenario?     
pregunta 07.03.2015 - 21:02