Todas las preguntas

1
respuesta

¿Cómo hacer que Snort no registre datos confidenciales del tráfico rastreado?

Tengo Snort en mi red que uso para IDS y reside en una máquina virtual que recibe todo el tráfico reflejado del conmutador. Tengo una aplicación web que los usuarios usan e inician sesión, operan en sus cuentas y hacen muchas cosas allí. El prob...
pregunta 04.12.2015 - 11:36
3
respuestas

donde se almacena la sal para "crypto_pwhash" en una aplicación web sin almacenamiento local

Estoy desarrollando una aplicación web que almacena datos encriptados en un servidor. Quiero derivar la clave de cifrado y la clave de inicio de sesión de una única contraseña de usuario, por lo que quiero usar libsodiums crypto_pwhash para ge...
pregunta 14.07.2015 - 10:53
2
respuestas

¿Dónde encajan los controles de acceso en el hexadecimal de Parker?

Los elementos de seguridad del Parkerian Hexad son: Confidentiality Possession or Control Integrity Authenticity Availability Utility ¿Dónde encajan los controles de acceso (obligatorio, discrecional y ACL)?     
pregunta 02.12.2015 - 15:25
1
respuesta

Detectar botnets que usan HTTP en lugar de IRC

Sé que la mayoría de los bots utilizan IRC o HTTP para comunicarse con C & C, y, a diferencia de IRC, no se puede bloquear. Entonces, si una botnet está usando HTTP, ¿cómo se puede evitar esto? Sólo teórico!     
pregunta 06.12.2015 - 00:41
1
respuesta

¿Cuál es la longitud de salida de CBC con entrada cero?

Dada esta fórmula para el cifrado CBC de 6.2 El modo de encadenamiento de bloques de cifrado ¿cuál es la longitud de salida de CBC si el texto plano P es de longitud 0?     
pregunta 14.07.2015 - 21:02
3
respuestas

Evitar el exceso de búfer cuando el rendimiento no es una preocupación

Las tecnologías contra la explotación (DEP, ASLR, protector de pila, etc.) no proporcionan una protección completa. Una razón para esto es el rendimiento; estas tecnologías están diseñadas para funcionar con una sobrecarga de bajo rendimiento....
pregunta 17.11.2015 - 14:54
1
respuesta

SSL entre sitios web en el mismo servidor

Tengo una implementación que incluye un sitio web público asp.net y una webAPI interna, ambas instaladas en la misma máquina. La webAPI solo se comunicará con el sitio web. Por ejemplo, no estará expuesto a Internet, pero es interno y...
pregunta 28.11.2015 - 11:44
2
respuestas

No me estoy conectando a Internet, ¿sigo necesitando el firewall de Windows?

Perdona mi ignorancia, pero estoy realmente inseguro. Aquí está mi situación: He iniciado el arranque dual de una distribución de Linux y Windows 7 en mi máquina. El único propósito de Windows 7 es para los juegos, eso es todo. No estoy pl...
pregunta 27.11.2015 - 07:50
1
respuesta

¿Cómo los programas como keepass protegen sus datos incluso cuando están cargados en la RAM?

Después de notar que la función en Keeppass tiene la opción de "Habilitar en la protección de memoria", comencé a preguntarme: ¿cómo se puede cifrar la memoria y seguir siendo útil? Sinentraren cifrado homomorfo , ¿cómo utiliza el sistema op...
pregunta 12.11.2015 - 11:23
1
respuesta

¿Cómo los libros PDF originales se salen del alcance del editor y aparecen en línea para descargas de piratas? [cerrado]

Si un libro escaneado aparece en línea para descargar piratas, no es de extrañar: alguien que tenía una copia impresa simplemente escaneaba cada página. Pero hay una gran cantidad de archivos PDF que se parecen a la copia del editor oficial q...
pregunta 27.11.2015 - 14:02