Todas las preguntas

2
respuestas

¿Cómo identificar qué CA raíz utiliza el certificado del cliente?

¿Cómo podemos identificar qué cliente de CA raíz se usa cuando hay varias CA raíz en el servidor? Podemos comparar las claves públicas del certificado del cliente y el certificado raíz, pero si tenemos muchos certificados raíz, esto represent...
pregunta 24.07.2015 - 11:14
3
respuestas

¿Puede Google Chrome leer / escanear mi página de bandeja de entrada de ProtonMail?

Si utilizaba Google Chrome para visitar el sitio web ProtonMail , no sería difícil para Google leer mis correos electrónicos ya que solo tendría que escanear / leer el contenido de la página. Los mensajes se cifran solo en los servidores, no en...
pregunta 24.01.2016 - 08:09
1
respuesta

¿Por qué esta versión de OpenSSL (1.0.1e) no es vulnerable a Heartbleed?

Hace poco me encontré con un requisito que necesitaba un servidor web configurado con SSL, para demostrar que es posible extraer la clave privada de un servidor con una versión vulnerable de OpenSSL ( Heartbleed ). Por lo tanto, descargué una ve...
pregunta 29.09.2015 - 10:44
4
respuestas

¿Es factible bloquear las conexiones que Windows 10 usa para empujar / jalar? - es decir: ¿Teléfono de casa, observadores, monitores, Onedrive, Cortana, Bing, Shadyness, etc.?

Incluso con todas las configuraciones de privacidad, sincronización y p2p desactivadas, al usar una cuenta sin conexión, no me siento seguro al usar Windows 10 para una empresa. Me gustaría restringir su capacidad para comunicarse con Microsoft...
pregunta 18.08.2015 - 15:29
2
respuestas

La mejor manera de buscar y eliminar versiones anteriores de SSL / TLS en un entorno de producción

Debido a las nuevas normas PCI DSS que obligan a que no se use nada más bajo que TLS 1.2 en un entorno PCI, se me asigna la eliminación gradual de cualquier cosa más baja que TLS 1.2 en cada dispositivo en este entorno para nuestra próxima audit...
pregunta 01.09.2015 - 17:41
1
respuesta

¿Es complicado implementar mi propia CA?

Queremos implementar una solución gratuita para firmar documentos internos digitales. No se solicita ningún valor legal de este signo. Queremos considerar desplegar una CA interna. ¿Por qué siempre se dice que mantener tu propia CA es tan compli...
pregunta 20.07.2015 - 16:56
2
respuestas

¿Por qué las aplicaciones / servicios siguen utilizando el cifrado Blowfish obsoleto? ¿Es seguro?

Por ejemplo, CrashPlan, un servicio de copia de seguridad en línea, utiliza Blowfish de 448 bits para cifrar sus archivos de copia de seguridad (solo la línea de productos empresariales tiene la capacidad de elegir mediante AES-256). Según el cr...
pregunta 29.01.2016 - 06:44
3
respuestas

¿Ventajas de los nombres de usuario solo alfanuméricos?

Digamos que estamos configurando un formulario de registro para algún sitio web. Sé que si los campos de entrada no están limpios, puede ocurrir la inyección de SQL. Pero digamos que todos los campos están correctamente desinfectados. ¿Hay al...
pregunta 04.08.2015 - 01:10
3
respuestas

Ayuda con material de enseñanza SSL

Estoy tomando un curso sobre seguridad el próximo mes. Como los conceptos de SSL / TSL son un poco duros. Estoy buscando una buena manera de presentarlo a mis estudiantes. Son estudiantes de pregrado de Compsci. Sería bueno tener una vida rea...
pregunta 24.12.2011 - 01:28
3
respuestas

¿La gente objetaría mi sitio web solo porque use Google Analytics, +1 o FB Connect?

¿Hay personas que se negarán a usar un sitio web solo porque ese sitio envía información del navegador a Google Analytics? ¿Podría el botón +1 ser una bandera roja? ¿Debo esperar que haya ideas similares con respecto a Facebook Connect?  ...
pregunta 18.03.2012 - 14:00