Todas las preguntas

2
respuestas

¿Es seguro almacenar un archivo en una carpeta temporal antes de que se haya analizado en busca de virus?

Estoy trabajando en una aplicación que utiliza Symantec Protection Engine para analizar los archivos cargados. Tengo problemas con mis archivos después de haberlos escaneado. Una posible solución que he visto es almacenar el archivo cargado en u...
pregunta 22.01.2015 - 17:57
1
respuesta

Mi sendmail comenzó a enviar correo no deseado; ¿Qué está causando que lo haga? [cerrado]

Hoy, mi servicio sendmail comenzó a enviar correos electrónicos a varias direcciones. / var / spool / mail: From [email protected] Fri Jan 30 22:15:30 2015 Return-Path: <[email protected]> Received: from loc...
pregunta 31.01.2015 - 13:27
2
respuestas

Período de aplicación de parches recomendado por Microsoft: versión y actualizaciones de parches de seguridad

Lo ideal es que un parche de seguridad publicado por un proveedor como Microsoft para el sistema operativo Windows se requiera parche de inmediato. ¿Cuál sería el período de revisión recomendado que requerirían Microsoft o las mejores prácticas...
pregunta 08.01.2015 - 10:33
1
respuesta

PHP max_input_vars expectativas de seguridad

Considerando un sitio que maneja grandes datos de POST , ¿sería irrazonable y peligroso establecer el php.ini max_input_vars en algo así como 100000? Sé que este es un vector para los ataques de DOS, pero ¿no ayudan otras...
pregunta 31.12.2014 - 16:50
2
respuestas

DNSSEC: ¿Es necesario que el algoritmo de la ZSK coincida con el algoritmo de la KSK?

Estoy en el proceso de configurar DNSSEC para mis dominios. Inicialmente iba a utilizar el algoritmo 13 ( ECDSA-P256-SHA256 ), pero parece que dyn.com no me permite agregar un registro de DS con un valor de algoritmo de 13. (Me encantarí...
pregunta 30.01.2015 - 20:50
3
respuestas

¿Cómo determinar si un certificado X.509 es una renovación de otro certificado conocido?

En mi aplicación, el usuario humano acepta el certificado servidor X.509, verificando la huella digital durante la primera conexión. La huella digital se almacena en el software de cliente . En las conexiones posteriores, solo ese certifica...
pregunta 02.01.2015 - 10:28
2
respuestas

fortalecimiento de la seguridad de Python

Estoy trabajando para una organización grande que usa algunos productos de Windows que requieren Python para funcionar. Python se utiliza para ejecutar scripts de utilidad incorporados y el usuario nunca reconoce que Python está involucrado....
pregunta 08.01.2015 - 09:17
1
respuesta

Detalles de diseño de cifrado TOR en profundidad

Actualmente me cuesta entender los detalles de una conexión en Tor, principalmente porque trato de entender PCTCP . En este artículo, los autores afirman que los cambios son locales en el enrutador de cebolla que utiliza PCTCP y que IPSec reemp...
pregunta 17.01.2015 - 16:23
2
respuestas

muchos ataques csh http shellshock

Administro un servidor público que recibe aproximadamente una descarga de shell HTTP de 100 csh por día desde diferentes fuentes. Es un método HTTP GET que solicita el URI /cgi-bin/authLogin.cgi. Sabiendo que el URI solicitado no existe en mi...
pregunta 31.12.2014 - 09:15
1
respuesta

¿Qué fabricantes que hacen posible BadUSB en sus unidades?

Entonces, como todos sabemos, BadUSB es posible en los chips Phison 2251-03. Pero, ¿hay otros dispositivos recargable en la naturaleza que podrían ser peligrosos? ¿Y si el firmware se cambia fácilmente o requiere herramientas OEM? Estoy pregunt...
pregunta 28.12.2014 - 23:38