Todas las preguntas

2
respuestas

Cifrar campos de base de datos conservando la funcionalidad de búsqueda

Me gustaría proteger la información confidencial almacenada en una base de datos Postgresql, pero no me gustaría cifrar todo. La idea es cifrar solo aquellos campos que contienen información confidencial. Estaba pensando en usar AES 256 para alm...
pregunta 17.11.2015 - 22:23
1
respuesta

¿Es una herramienta dedicada a acceder a flujos rtsp a través de IP?

Como sqlmap para bases de datos, ¿hay alguna herramienta que pueda encontrar vulnerabilidades, intente contraseñas predeterminadas, etc. para el protocolo rtsp (VoIP)?     
pregunta 08.08.2016 - 01:02
2
respuestas

Cómo prevenir la carga de archivos maliciosos a un sitio

Recientemente, un par de sitios que habíamos construido se han utilizado para enviar una tonelada de correos electrónicos no deseados. No somos expertos en seguridad, pero con algunas investigaciones creemos que puede ser algún tipo de Inyección...
pregunta 11.08.2016 - 08:56
4
respuestas

¿Qué hace que VoIP sea más vulnerable que una línea telefónica "normal"?

NIST está en desuso Autenticación VoIP SMS. No entiendo la decisión. ¿Qué hace que VoIP sea más vulnerable que una línea telefónica tradicional? Desde el lado del consumidor, ¡ni siquiera sé cómo distinguir la diferencia! Y me imagino qu...
pregunta 10.08.2016 - 06:19
2
respuestas

Cuentas, Active Directory y niveles

Viendo una serie de videos sobre Active Directory y haciendo seguridad basada en niveles. Tiene a los administradores principales en los usuarios de nivel 0 y finales en el nivel 2, por ejemplo, sakes. La idea es que los usuarios a nivel de a...
pregunta 14.08.2016 - 21:02
1
respuesta

Diferencia entre la web y la cadena de confianza

Tengo una comprensión básica de la "Web of Trust" utilizada en PGP. Me gustaría saber en qué se diferencia la "Web of Trust" de la "Cadena de Trust" que se usa para los certificados SSL.     
pregunta 22.07.2016 - 13:05
1
respuesta

¿Cuáles son los requisitos de NIST / FBI para los lectores de huellas dactilares y las exploraciones de iris?

Background Estoy tratando de ubicar el estándar del gobierno de EE. UU. para lectores de huellas digitales y dispositivos móviles. Escuché de pasada que el lector de huellas digitales de iOS solo escanea 9 puntos, donde el requisito del FBI...
pregunta 02.08.2016 - 18:46
1
respuesta

Resultados inconsistentes de nmap

He configurado una serie de scripts para ejecutar exploraciones de nmap regulares en nuestros servidores. Los resultados varían día a día; por ejemplo, un día podría informar que solo el puerto 80 está abierto y al día siguiente los puertos 2...
pregunta 10.08.2016 - 11:06
3
respuestas

Autenticación en WPA desde la perspectiva de un usuario

He leído varios artículos que tratan las diferencias entre WEP y WPA, pero no he visto una respuesta a mi pregunta, que es: ¿En qué se diferencia la autenticación utilizada en WPA de la utilizada en WEP desde la perspectiva de un usuario?...
pregunta 20.07.2016 - 22:44
1
respuesta

autenticación HTTP: el nombre del encabezado HTTP es Autorización, ¿por qué?

¿Por qué, mediante la autenticación HTTP, el encabezado HTTP que contiene las credenciales se llama "Autorización"? ¿Alguna explicación histórica? Lo pregunto porque me di cuenta de que algunas personas combinan la autenticación con la autori...
pregunta 17.08.2016 - 08:17