Todas las preguntas

2
respuestas

¿Quién posee la clave gpg 4AEE18F83AFDEB23 y cómo firmó un commit en mi repositorio de GitHub?

Este compromiso en mi repositorio GiHub está firmado por una clave que no reconozco: / a> ¿Qué está pasando aquí?     
pregunta 14.11.2017 - 21:38
3
respuestas

¿Qué tan seguros están expirando los tokens y los tokens de actualización?

En los comentarios de una pregunta en StackOverflow, OAuth2 ¿Por qué caducan los tokens de acceso? / a>, las personas se preguntan qué tan seguros son los tokens de actualización. Este comentario es como me siento:    Por lo tanto, propor...
pregunta 29.04.2015 - 13:04
1
respuesta

¿Cuál es el algoritmo de cifrado predeterminado para GnuPG?

Sé que uno puede forzar a GnuPG a usar AES256 para el cifrado con gpg --cipher-algo AES256 o con una configuración especial en ~/.gnu/gpg.conf . Pero, ¿cuál es el algoritmo de cifrado predeterminado para GnuPG, si me faltara este i...
pregunta 18.04.2015 - 12:05
4
respuestas

¿Necesita un servidor web instalar un software antivirus?

¿En qué casos necesita un servidor web un software antivirus instalado? ¿Cuándo no se requiere? Si es necesario a veces, ¿qué se debe considerar al elegir el correcto para instalar? (En mi caso, es un servidor web de Windows, pero tal vez...
pregunta 12.11.2010 - 17:48
6
respuestas

¿Son los documentos realmente "firmados" por DocuSign?

Nunca he estado contento con la explicación que DocuSign se da en su propio material de marketing (por ejemplo, enlace , enlace y enlace ). Tengo una serie de preguntas: Para mí, si quiero que se firme un documento, necesito cifrar el h...
pregunta 09.03.2016 - 10:14
3
respuestas

Programador a Profesional de Seguridad

Soy un desarrollador de software (en su mayoría .NET y Python, aproximadamente 2-3 años de experiencia) que busca ingresar en el campo de Seguridad informática. Tengo un certificado GWAPT y tendré los certificados GSSP-NET y Network + a finales...
pregunta 21.06.2011 - 01:36
4
respuestas

¿Cómo funciona BeEF? (entendimiento de trabajo)

Recientemente he encontrado el BeEF - una explotación del navegador tool . En la mayoría de los artículos, se dice una y otra vez que se ha desarrollado con fines de investigación y prueba de pluma. ¿Alguien ha trabajado con esta herramienta?...
pregunta 26.09.2012 - 13:10
1
respuesta

¿Cómo un token CSRF previene un ataque, y cómo puedo usarlo / evitarlo de manera segura para mi API JSON?

Estoy tratando de hacer que una aplicación iOS se comunique con un sitio web de Ruby on Rails usando JSON. Al intentar publicar un inicio de sesión para crear una sesión de usuario, descubrí que faltaba un token CSRF. No tenía ni idea de qué era...
pregunta 22.12.2012 - 22:43
1
respuesta

Olvidé destruir un archivo antes de borrarlo (en Windows). ¿Cómo destruyo esa parte del sistema de archivos donde estaba ubicado el archivo?

Mi empresa tiene una política de que los archivos se deben destruir después de haberlos leído. Proporcionan una herramienta shred.exe que ejecuto en el archivo y lo sobrescribe con basura en el sistema de archivos antes de desvincularlo....
pregunta 19.10.2015 - 00:23
2
respuestas

¿En qué escenarios se confía en la dirección IP de origen como un control de seguridad aceptable / inaceptable?

Una serie de preguntas en este sitio mencionan confiar en la dirección IP de origen como un control y en la mayoría de ellas se considera que no es confiable. En qué circunstancias el uso de la dirección IP de origen como control puede ser un...
pregunta 12.06.2011 - 21:24