Todas las preguntas

1
respuesta

"la geolocalización puede ser insegura" eslint scan-js rule

He jugado con Eslint y eslint -scanjs complemento de seguridad y se encontró con el cheque 'property_geolocation'. El código fuente del cheque es: "use strict"; module.exports = function (context) { return { "MemberExpression": fun...
pregunta 12.12.2016 - 09:22
3
respuestas

¿Podría una página de phishing generar una sesión genuina con el servicio dirigido?

Al final de este tutorial , el autor ofrece algunas ideas para mejorar una Ataque de phishing básico. Uno de ellos me intrigó, en particular: ¿Es posible usar las credenciales que una víctima ingresa en su página de phishing y usar, digamos...
pregunta 22.03.2017 - 04:05
1
respuesta

Enterprise Network Security - Firewalls para un entorno pequeño

Buen día. Soy el administrador de TI en el trabajo y buscamos mejorar la seguridad de nuestra infraestructura dada la naturaleza sensible de los datos que almacenamos. Tenemos un pequeño entorno que consta de unos pocos servidores host que ej...
pregunta 03.01.2017 - 03:46
2
respuestas

¿Cómo puedo evitar la falsificación de correos electrónicos de mi dominio?

Recientemente registré un nombre de dominio y configuré una cuenta de correo electrónico vinculada con el correo de Zoho. Me preocupa asegurarse de que todos los correos electrónicos de este dominio estén firmados para evitar la falsificación....
pregunta 22.03.2017 - 01:15
2
respuestas

¿Cuál es la mejor manera de abordar y generar perfiles de apparmor?

Estoy pensando en comenzar a crear perfiles de apparmor para mi servidor, pero antes de comenzar, quiero asegurarme de que lo estoy haciendo de la manera correcta. Entonces, estoy pensando en comenzar con apache2 de perfiles. Ahora mis...
pregunta 16.12.2016 - 17:50
2
respuestas

¿Es posible estimar el tiempo de actividad de los servidores de Windows de forma remota?

Estoy trabajando en el análisis de seguridad de un sistema y algunas de sus medidas de seguridad se basan en la propiedad Environment.TickCount expuesta por .NET Framework. Según lo declarado por Microsoft:    Debido a que el valor de...
pregunta 04.12.2016 - 14:11
1
respuesta

¿Cuáles son las principales diferencias de seguridad entre Chromium y Firefox? [cerrado]

No estoy seguro de cómo obtener una comparación informada e imparcial entre los modelos de seguridad de Firefox y Chromium. He intentado buscarlo en Google, pero todo lo que encuentro son anécdotas no informadas de sitios de noticias aleatorias,...
pregunta 03.01.2017 - 13:12
2
respuestas

Cuándo usar la tecla Session o Premaster Key

Siento que me estoy confundiendo un poco acerca de cómo funciona la primera mitad de TLS. Desde mi entendimiento, es así: El cliente envía la solicitud al servidor (con las preferencias de la suite de cifrado) El servidor reconoce las soli...
pregunta 04.12.2016 - 21:43
1
respuesta

¿Cómo se cifran y descifran las claves de correo de protones para los proveedores de servicios de correo que no son de protones?

Hay un servicio llamado ProtonMail. Encripta el correo mientras se envía entre dos usuarios de correo de protones, pero ¿cómo se encripta y desencripta mientras se envía a los proveedores de servicios que no son de correo de protones? Tambi...
pregunta 19.12.2016 - 08:36
1
respuesta

¿Cuál es el estándar de seguridad mínimo necesario para este tipo de producto de software?

Las acciones descritas en los estándares de seguridad (como ISO 27002, PCI-DSS, HIPAA, Common Criteria) varían enormemente de acuerdo con los datos del dominio que almacenan, procesan, transmiten e informan. Tenemos un producto que recopila m...
pregunta 21.12.2016 - 14:14