Todas las preguntas

4
respuestas

Recibí una carta del abogado indicando que encontraron una copia pirateada del software en mi computadora basada en mi dirección MAC [cerrado]

¿Esto es correcto? ¿Puede una dirección MAC llevar una empresa al usuario específico? Tienen mi número de teléfono y una antigua dirección de correo electrónico para mí. La información que me enviaron muestra una dirección MAC y el número esp...
pregunta 21.01.2017 - 00:45
2
respuestas

¿Métodos para determinar si un error de software es un riesgo de seguridad?

Realmente no quiero entrar en los detalles. Encontré un error de un gran proveedor de software. Como cualquier otro usuario responsable, he reportado el error al proveedor de software. Es difícil decir si este error se consideraría un ries...
pregunta 11.01.2017 - 07:07
3
respuestas

explotando la vulnerabilidad de redireccionamiento abierto en java

¿Redireccionamiento abierto cómo explotar? document.location.pathname y pasó a la función 'open ()' de un objeto XMLHttpRequest a través de las siguientes declaraciones: url=document.location.pathname; url=url.substr(0,trimPosition);...
pregunta 20.01.2017 - 18:00
2
respuestas

¿Hay alguna forma de verificar un paquete de certificados CA raíz?

Tengo en mi máquina Linux un conjunto de certificados CA raíz. Me gustaría asegurarme de que ninguno de los certificados de CA esté comprometido o sea falso. ¿Alguna sugerencia sobre cómo hacer esto?     
pregunta 14.01.2017 - 03:06
2
respuestas

¿Es posible verificar si mi cable módem es seguro y está protegido?

¿Existen métodos / pruebas para verificar si el cable módem es seguro, no tiene agujeros de seguridad (por ejemplo, al intentar actualizar el firmware y no saber qué está haciendo el usuario) y está funcionando correctamente? La velocidad y e...
pregunta 10.01.2017 - 12:44
1
respuesta

¿La revocación anónima de la certificación anónima directa del TPM 1.2 sigue siendo útil para nombres de base aleatorios?

He implementado el Test Anónimo Directo TSS Versión 1.2 de Trusted Computing Group de acuerdo con sus especificaciones y esto incluye la Revocación de Anonimato. Se han publicado artículos sobre errores de privacidad entre los administradores co...
pregunta 11.01.2017 - 22:10
2
respuestas

¿Es una sal necesaria para PBKD cuando el hash se utiliza como clave de cifrado?

Estoy generando una clave a partir de una contraseña para cifrar los datos con AES256. Dado que el hash generado no se almacena, ¿necesitaría usar una sal? Si utilizo un archivo Salt y se hace público, ¿mis datos cifrados son menos seguros? N...
pregunta 14.01.2017 - 06:13
3
respuestas

Variables de entorno de Rails de texto sin formato y seguridad

Trabajo para una empresa de atención médica que hace hincapié en la seguridad, debido a la sensibilidad de los datos con los que trabajamos. Recientemente, hemos estado realizando muchas auditorías (internas y externas) de nuestra "pila" actual...
pregunta 12.01.2017 - 16:56
3
respuestas

¿Debo restringir el origen en una aplicación API?

Tengo una aplicación que sirve una API de descanso y una interfaz de usuario angular para ella. Los clientes pueden usar la API directamente o usar la interfaz de usuario (si el cliente es un humano). La aplicación debe devolver encabezados e...
pregunta 13.01.2017 - 21:57
1
respuesta

¿Debe un inicio usar una VPN?

Veo muchas compañías grandes que usan VPN para asegurar el tráfico entre las computadoras de sus empleados y sus servidores o solo entre diferentes servidores. ¿En qué momento es necesario para una empresa de menor escala? Supongo que la m...
pregunta 16.01.2017 - 12:42