Todas las preguntas

3
respuestas

¿Cuál es la mejor manera de obtener una auditoría de terceros sobre la seguridad del sitio web?

Tengo un sitio web que debe ser compatible con PCI. Lo he codificado siguiendo las pautas, pero para estar seguro, quería que se realizara una auditoría de terceros donde esta persona que dirige una empresa de seguridad de TI y hace proyectos in...
pregunta 18.03.2012 - 01:32
3
respuestas

Tratar con administradores no confiables en un dominio de Windows

Estoy proporcionando consultas a una empresa, donde tienen estaciones de trabajo Windows unidas a un dominio. Un requisito básico es que no quieren que nadie (incluido el administrador) pueda iniciar sesión como otra persona. Un administrador...
pregunta 22.11.2012 - 19:44
2
respuestas

7zip Archivo cifrado AES, relleno de ataque oracle

Creé un cifrado pero olvidé la contraseña. Cuando intenté una fuerza bruta basada en un patrón, dijo que tenía más de 100 billones de contraseñas para verificar. Y a mi entender eso podría llevar unos años. Basado en this it Puede ser posible...
pregunta 20.03.2013 - 01:54
3
respuestas

lenguaje de programación y amenazas de seguridad

Estoy trabajando principalmente en aplicaciones empresariales basadas en C / C ++. Ahora pocos módulos están migrando a Java. También en paralelo, se ha insistido en garantizar que la aplicación tenga el punto de referencia más alto con respecto...
pregunta 08.03.2013 - 08:57
4
respuestas

¿El hash MDA o SHA1 basado en el motor antivirus?

Estoy intentando entender más sobre los algoritmos de hash MD5 y SHA1 y su comportamiento en software de seguridad serio ( encontré esto pero no me ayudó más ). ¿Por qué ClamAV utiliza técnicas de escaneo adicionales ( MD5 para una sección...
pregunta 05.12.2012 - 22:47
3
respuestas

Cómo bloquear los sitios web en las máquinas cliente

En nuestra oficina estamos bloqueando sitios como Facebook, Twitter, etc. El problema es que algunos de los usuarios pasan por alto nuestro proxy y cortafuegos a través de sitios proxy externos como www.youhide.com o www.freezethefirew...
pregunta 25.09.2012 - 08:22
2
respuestas

¿Cuáles son los enfoques para detectar el ataque DoS en IDS / Firewall?

Primer acercamiento a la detección de ataques DoS : existen técnicas para la detección de intrusos y, por supuesto, ataques DoS, en las que para cada paquete (o flujo) se calculan algunas características, luego se basan en algún algoritmo de cl...
pregunta 29.11.2012 - 09:03
4
respuestas

Asegurando espacio de IP privado

Como todos sabemos, los enrutadores que usted compra en la tienda vienen preestablecidos para entregar las direcciones IP mediante DHCP, generalmente en una de las tres redes: 10.0.1.1/24, 172.16.0.1/24 y 192.168.1.1/24 . Personalmente restringo...
pregunta 19.05.2012 - 23:40
3
respuestas

¿Cuál es el peor daño que podría causar javascript a un cliente?

Suponiendo que tengo una computadora cliente indefensa que ejecuta Windows 7 y que felizmente permitirá cualquier código javascript que encuentre en Internet, ¿cuál es el peor daño que podría causar? No tengo claro el "alcance" de javascript....
pregunta 06.02.2012 - 03:06
2
respuestas

Certificados “Premium SSL” frente a certificados “Stanard SSL”: ¿Hay alguna razón por la que quisiera un “SSL Premium”? [duplicar]

además de la barra de URL verde y el análisis de seguridad gratuito y otras cosas. Nuestro sitio web NO acepta ninguna información personal que no sea la dirección de correo electrónico y las contraseñas. Por lo tanto, no es necesario el...
pregunta 30.01.2013 - 20:01