Todas las preguntas

2
respuestas

¿Por qué los SSLLabs dicen que nuestro sitio es vulnerable a POODLE cuando deshabilitamos SSL V3?

Una prueba de seguridad SSLLabs de nuestro sitio dice que es vulnerable a POODLE . Este tutorial me dijo que debería desactiva SSL3. Pero cuando revisé nuestro archivo nginx .conf para el sitio web SSL3 ya estaba apagado. ¿Qué está pasando?...
pregunta 26.09.2016 - 09:44
1
respuesta

¿Los nodos TOR se agrupan silenciosamente en dispositivos usb de producción masiva?

Esto es una cuestión de curiosidad más que de practicidad, pero sería posible para un fabricante hipotético (en lo sucesivo denominado International Company Of Mystery o INCOMOM) así inclinado a agrupar un nodo TOR en funcionamiento, o la capaci...
pregunta 01.09.2016 - 16:29
2
respuestas

Creando el certificado ssl para un servicio de terceros

Tengo sitio web, por ejemplo. enlace . Quiero conectar el servicio de terceros al dominio enlace . Este servicio les pidió que les entregaran el certificado ssl (.crt + private_key), creado en mi servidor, para que pudieran instalarlo en su se...
pregunta 23.01.2017 - 13:46
1
respuesta

¿Certificación en desarrollo de software seguro? [cerrado]

Estoy buscando las certificaciones disponibles para los desarrolladores de software y para las compañías que producen productos de software. ¿Hay alguno disponible?     
pregunta 28.08.2016 - 17:30
1
respuesta

¿Por qué es mayor la proporción de uso de TLS los fines de semana?

Google tiene datos disponibles aquí sobre la proporción de correos electrónicos salientes y entrantes de Gmail que utilizan el cifrado TLS. Aparte de una tendencia general en aumento, una característica sorprendente de los datos de entrada en...
pregunta 30.01.2017 - 17:37
1
respuesta

¿Debo preocuparme por un rootkit de iOS?

A lo largo de varios meses, he usado regularmente el navegador predeterminado de mi iPhone para actividades de alto riesgo, como por ejemplo ver pornografía. También he fallado en actualizar con diligencia iOS (aún ejecutando iOS 8.1 mientras es...
pregunta 25.01.2017 - 05:00
1
respuesta

¿Cómo se ve la clave privada para un certificado basado en HSM?

¿Alguien puede explicar qué constituye la anatomía de la clave privada de un certificado cuando la clave se almacena en un HSM? Estoy usando nShield en este ejemplo, pero asumo que los principales son los mismos para cualquier HSM que cree certi...
pregunta 31.01.2017 - 08:28
1
respuesta

Cifrado texto cifrado vs nivel de base de datos

Para los datos que deben estar encriptados (leer de nuevo, no con un hash como una contraseña), ¿el almacenamiento de texto cifrado en una base de datos le hace ganar mucho dinero al usar el cifrado integrado en la base de datos? En este caso...
pregunta 26.01.2017 - 23:50
1
respuesta

seguridad y cifrado de WebRTC

Estoy creando una aplicación WebRTC y realmente me preocupa la seguridad. He leído este artículo bastante interesante: enlace Como estoy lejos de ser un experto en seguridad de redes, solo quiero confirmar que lo estoy haciendo bien y so...
pregunta 04.02.2017 - 14:32
1
respuesta

¿De qué manera el uso de la asignación de puertos crea una fuga de la VPN?

Tengo en rojo en los foros de discusión de los servicios de VPN, como el acceso privado a Internet, que los clientes de torrent deben tener ciertas funciones desactivadas para garantizar la seguridad. Por ejemplo, deshabilite "Asignación de puer...
pregunta 05.02.2017 - 10:42