Todas las preguntas

2
respuestas

¿Es este un método anti-CSRF apropiado?

Tengo el siguiente sistema en mi aplicación web y me gustaría saber si es seguro. La cookie contiene el token CSRF. La aplicación detecta el token CSRF en la cookie. La aplicación coloca el token en un encabezado. El servidor verifica...
pregunta 09.07.2015 - 15:41
1
respuesta

Seguridad de OpenVPN frente a una solución sofisticada de DPI

Estoy planeando construir un dispositivo (prototipo) que actúe como una puerta de enlace de seguridad portátil. Para hacer esto, elegí OpenWRT que se ejecuta en Raspberry Pi con OpenVPN para la conexión VPN. Mi propósito principal de esta compil...
pregunta 06.07.2015 - 15:52
1
respuesta

Códigos de evento para Unix [cerrado]

Tengo que escribir alertas en la herramienta SIEM. ¿Tenemos algún código de eventos para Unix como lo tenemos en Windows? Si es así, ¿dónde puedo encontrar eso? Si no es así, ¿sobre qué base podemos escribir alertas para sabores o máquinas...
pregunta 18.07.2015 - 09:15
1
respuesta

¿Por qué es una idea terrible implementar medidas restrictivas en .bashrc?

Preguntando esto porque aparentemente hay multiple personas que realmente no se dan cuenta qué idea tan mala es esta, y quiero que haya un lugar único y fácil de encontrar para que puedan ir y ser enviados.     
pregunta 18.07.2015 - 03:41
2
respuestas

¿Puede Windows 8 ser compatible con PCI?

Estoy en el proceso de obtener PCI. Estoy en el último paso en el que necesitaría una PC segura en mi red interna. Todos los análisis que debo ejecutar solo están disponibles a través de un complemento en los navegadores para Windows & Mac O...
pregunta 30.06.2015 - 08:28
1
respuesta

Firma de pdf basada en servidor usando etoken desde un navegador del cliente

Tengo un requisito donde se genera un documento PDF en el servidor de aplicaciones en una aplicación .Net basada en la web y el mismo está firmado digitalmente y enviado por correo al destinatario. La acción de firma y correo sucederá en la acci...
pregunta 14.07.2015 - 12:31
2
respuestas

Escaneo de varias subredes con nmap para determinar puertos y servicios abiertos

En primer lugar, sé que la documentación de nmap es muy poderosa y la he estado leyendo bastante extensamente. Estaré escaneando externamente, con permiso, para determinar los puertos & Servicios que podrían quedar abiertos en activos púb...
pregunta 14.07.2015 - 15:21
2
respuestas

Cálculo del tiempo requerido para aplicar la fuerza bruta a un código aleatorio

Supongamos que tenemos amount códigos de entrada aleatorios de length caracteres de un alfabeto de tamaño alphabet . El número de códigos posibles se calcula fácilmente como keyspace = alphabet ^ length . Ahora tome...
pregunta 13.07.2015 - 12:18
2
respuestas

Conceptos de un sistema seguro para compartir notas

Estoy tratando de diseñar un sistema que permita que los miembros del personal de nuestra pequeña empresa compartan de forma segura la información confidencial del cliente (texto) y los vean en una página web junto con las comunicaciones menos s...
pregunta 17.07.2015 - 09:53
1
respuesta

Chrome mostrando una advertencia de SSL sobre SHA-1 cuando los sitios no usan SHA-1

Mi versión de Chrome en un iMac (último 43.0.2357.130 (64 bits)) muestra una advertencia de SSL para sitios conocidos (Hackernews, GitHub, DigitalOcean):    Este sitio utiliza una configuración de seguridad débil (firmas SHA-1), por lo que...
pregunta 06.07.2015 - 02:51