Todas las preguntas

1
respuesta

Cambio entre UID de una clave PGP

Digamos que tengo una clave PGP con dos UID (personal y para el trabajo). Quiero usar esta clave para firmar confirmaciones de Git. ¿Cómo puedo usar un UID para proyectos personales y el otro en el trabajo? También me parece que cuando exp...
pregunta 23.11.2016 - 00:04
1
respuesta

Seguridad NFC para el pago

Durante una transacción fuera de línea, el Punto de Venta no tiene conexión a Internet, y así el terminal de pago no puede verificar si el pago del cliente El dispositivo ha sido revocado. Una persona maliciosa puede usar una tarjeta bancaria...
pregunta 15.08.2016 - 16:32
2
respuestas

¿Restrinja el acceso a la aplicación web REST a computadoras autorizadas?

He desarrollado una aplicación web REST. El cliente solo quiere que las computadoras autorizadas accedan a la aplicación. Hemos optado por la implementación TLS bidireccional en la que el cliente aprueba o rechaza las solicitudes de certificado....
pregunta 15.11.2016 - 15:57
1
respuesta

¿Cómo funciona el restablecimiento de una cuenta de un tercero?

Por ejemplo, en Facebook, cuando quiero restablecer mi contraseña, el sitio web ofrece varias opciones, una de ellas es simplemente iniciar sesión en mi correo electrónico en otra pestaña en la misma ventana del navegador y Facebook me permite c...
pregunta 18.08.2016 - 02:06
1
respuesta

¿Cómo verificar si NTLM v2 o v1 se usa para la autenticación?

¿Qué herramienta debo usar para verificar qué autenticación NTLM se usa? Considere el hecho de que soy un usuario de la aplicación web y no el propietario. ¿Existe algún problema de seguridad si un sitio utiliza la autenticación NTLM en compa...
pregunta 11.07.2016 - 15:13
1
respuesta

Prueba 7.3 del estándar PCI DSS

   7.3 Examinar la documentación, entrevistar al personal para verificar que las políticas de seguridad y los procedimientos operativos para restringir el acceso a los datos del titular de la tarjeta sean:   · Documentado,   · En uso, y   · Cono...
pregunta 07.09.2016 - 13:22
2
respuestas

¿Se pueden utilizar hashes deliberadamente de baja entropía para evitar ataques de diccionario?

Considere un sistema que recibe, pero no almacena, información confidencial X de un usuario. Si quisiera agregar una forma de recordar cuándo un usuario ha enviado la misma X más de una vez, ¿cuál sería la forma más segura de hacerlo? X n...
pregunta 11.08.2016 - 18:28
1
respuesta

¿Se puede conectar al servidor VNC solo con un hash NTLM?

Estoy usando un laboratorio de capacitación para aprender seguridad informática. Y recuperé el hash del administrador de esta forma: admin:1001:NO PASSWORD*********************:D4BF5A8658AFXXXXXXXX5B8DBB60859746::: Entonces, solo tengo la p...
pregunta 01.09.2016 - 09:50
2
respuestas

Acceso al servicio web a través de una red privada virtual

Estoy desarrollando una aplicación para Android. Mi aplicación está utilizando un servicio web para recuperar información en formato JSON que luego se muestra en la vista de la aplicación. El requisito es que mi cliente no quiera que su infor...
pregunta 26.08.2016 - 07:36
3
respuestas

MAC's y falsificación

¡Estoy tomando un curso de seguridad de la información y tengo muchas preguntas sin responder! Aprendí que el cifrado no garantiza la autenticación, lo que tiene sentido para mí, pero todos los ejemplos de la conferencia y los que he encontra...
pregunta 09.08.2016 - 13:08