Todas las preguntas

3
respuestas

Anonimizando datos confidenciales en MySQL DB manteniendo la capacidad de búsqueda [cerrado]

Tengo una base de datos MySQL que almacena datos confidenciales (personales) sobre individuos; y se han encargado de garantizar que estos datos estén encriptados de alguna manera para proteger a las personas y sus datos, por ejemplo. el servidor...
pregunta 30.09.2014 - 14:55
1
respuesta

¿FCGId usa variables de entorno? (¿O es un posible vector de ataque para CVE-2014-6271 / 7169?)

Según Red Hat    enlace :       Los scripts CGI probablemente se vean afectados por este problema: cuando un script CGI   Es ejecutado por el servidor web, usa variables de entorno para pasar datos.   al guión. Estas variables de entorno...
pregunta 25.09.2014 - 20:34
2
respuestas

¿Cuál es el punto de las puertas de enlace de correo electrónico seguras?

Ejecutamos Exchange 2010. Nuestros servidores perimetrales ejecutan "TLS pasivo oportunista" para el 99% de los dominios con los que nos comunicamos. Para un puñado de dominios, hemos forzado TLS tanto en nuestro extremo como en el del otro domi...
pregunta 14.08.2014 - 00:46
1
respuesta

¿Es insegura la creación de una aplicación de pago NFC sin un elemento seguro como Apple Pay?

Supongamos que trabajo para un banco y me piden que escriba una aplicación de pago NFC para el iPhone 6 o Android pero no use Apple Pay. Para enviar simplemente los detalles de la tarjeta de crédito al lector a través de NFC. Ahora, suponga q...
pregunta 23.09.2014 - 23:16
2
respuestas

¿Es normal que un procedimiento de pago solicite la activación de cookies de terceros?

Estaba tratando de pagar el crédito de teléfono móvil en línea de un proveedor de servicios. Seleccioné la cantidad a pagar y haga clic en siguiente para continuar. La siguiente página me pidió que activara las cookies de terceros si quería cont...
pregunta 18.02.2014 - 10:59
1
respuesta

Problemas de seguridad de MD5 en la verificación de descargas

Se sabe que el algoritmo de hash MD5 es vulnerable a colisiones desde hace varios años, vea su entrada de Wikipedia . Sin embargo, veo que en muchos lugares de la web, se usa MD5 para verificar la integridad de la descarga, por ejemplo, las im...
pregunta 05.08.2014 - 14:28
3
respuestas

La cuenta de Yahoo ha sido pirateada, ha cambiado pw, ¿el correo basura sigue saliendo a otra parte?

Los correos electrónicos no deseados salieron durante una hora a principios de esta semana con mi cuenta de Yahoo en el campo DESDE y saliendo a todos mis contactos. Cambié la contraseña y luego vi (a través de correos electrónicos rechazados...
pregunta 27.02.2014 - 19:32
1
respuesta

¿Las credenciales empresariales de WPA2 involucradas en el cifrado?

Dado que las claves de cifrado se basan en la sesión en la empresa WPA2, si la persona A obtiene las credenciales de la persona B, ¿seguirá siendo segura la clave de cifrado de la persona B. ¿Hay alguna manera en que la persona A pueda usar las...
pregunta 10.02.2014 - 13:00
3
respuestas

Autenticación de Windows para proteger la API

Uno de mis colegas tiene una llamada a la API web que está comprobando que el usuario haya iniciado sesión y que su token coincida con lo que está en la sesión (gracias a todos por su ayuda). Digamos que esta es la capa azul. Una vez que se h...
pregunta 12.03.2014 - 13:11
1
respuesta

¿Cómo se debe configurar IPSec para proporcionar una protección al menos tan buena como la configuración actual de Stunnel?

En una red privada (como en el uso de un espacio de direcciones IP privadas) en un proveedor de la nube, otros clientes tienen acceso a la misma red privada. He asegurado la comunicación entre muchos hosts y servicios con TLS provisto por Stunne...
pregunta 09.02.2014 - 22:46