Todas las preguntas

1
respuesta

PKI: ¿Por qué la CA raíz está en la sección de CA intermedia?

No puedo entender por qué, cuando acepto "instalar" una CA raíz firmada y personalizada en el navegador IE, el certificado raíz termina en la sección "CA intermedia", en lugar de en la sección "CA raíz" en la contenedor de certificados del naveg...
pregunta 29.12.2014 - 16:12
1
respuesta

Aspectos de diseño inusuales de la autenticación basada en AWS HMAC, v4

Estoy diseñando una API RESTful en python. Quiero usar la autenticación HMAC. No pude encontrar ninguna biblioteca HMAC adecuada, así que estoy rodando la mía. Sin embargo, quiero usar un estándar conocido como AWS HMAC authentication v4 . A...
pregunta 03.01.2015 - 23:18
1
respuesta

¿Cómo puede una empresa muy pequeña manejar el requisito 6.4.2 de PCI-DSS?

El requisito 6.4.2 de PCI-DSS 3 requiere    Separación de tareas entre los entornos de desarrollo / prueba y producción. Basado en el texto de guía y esto, responda a otra question , parece que el propósito de este requisito es garanti...
pregunta 25.03.2015 - 20:16
1
respuesta

Inicie sesión en un sitio usando las credenciales de otro sitio

Con frecuencia, estoy viendo sitios web que le permiten a un usuario iniciar sesión en su sitio utilizando las credenciales de inicio de sesión de otros sitios web. Si hay una página que me permite iniciar sesión con mi cuenta de Google o mi cue...
pregunta 22.01.2015 - 04:01
1
respuesta

conexión Bluetooth segura de Arduino a Android

Estoy usando un Arduino Uno y un La placa nRF8001 de Adafruit se conecta a un teléfono Android a través de Bluetooth. Lo utilizaré para bloquear y desbloquear un bloqueo y debo asegurarme de que solo los dispositivos verificados puedan iniciar...
pregunta 27.12.2014 - 02:27
2
respuestas

¿Podemos verificar que una tienda de aplicaciones envíe el mismo código que se me mostró?

Al pensar en qué solución de mensajería usar en mi nuevo teléfono "inteligente", me incliné por los productos de código abierto, pensando que podría confiar más en ellos para brindarles la seguridad que prometen. Ahora que he decidido cuál us...
pregunta 09.01.2015 - 15:38
3
respuestas

Cifrado del tráfico USB: ¿Es necesario RSA para el intercambio de claves de sesión AES cuando se usan claves secretas preinstaladas?

Necesito una solución para cifrar la comunicación USB entre el dispositivo A y el dispositivo B. Estaba pensando en configurar cada dispositivo con una clave secreta RSA-2048, que se usaría para intercambiar una clave de sesión AES-256. A y...
pregunta 20.01.2015 - 16:47
1
respuesta

¿Cómo se oculta este recurso web al usuario? [cerrado]

Motivación: Me ha interesado la forma en que varias agencias ocultan datos, ya sea por incompetencia o intencionalidad, que deben estar "abiertas". Específicamente, he visto que las compañías petroleras usan imágenes para mostrar sus informes...
pregunta 30.01.2015 - 06:16
1
respuesta

¿Proteger contra clickjacking pero permitir el enmarcado en el dominio?

Me gustaría proteger contra el clickjacking usando Opciones de X-Frame , pero ocasionalmente enmarcamos contenido seguro en la versión insegura de nuestro sitio 1 : Dado que parece que solo Firefox actualmente admite la forma ALLOW-F...
pregunta 17.12.2014 - 23:11
3
respuestas

Entrada de contraseña en OS X y keyloggers

Hay varios lugares en mi 'infraestructura de seguridad personal' (¿hay una mejor frase para eso?) donde me encuentro escribiendo contraseñas muy importantes en los campos de texto en OS X (por ejemplo, descifrar y montar unidades de disco que co...
pregunta 03.01.2015 - 23:34