Todas las preguntas

3
respuestas

¿Cómo encuentran los atacantes la tecnología de base de datos utilizada por una aplicación web?

En estos días hay varias tecnologías de base de datos disponibles para el almacenamiento de datos. Al realizar ataques de inyección, ¿cómo los atacantes realmente identifican la base de datos utilizada por un sitio web? Si es posible por cualq...
pregunta 25.09.2014 - 07:26
4
respuestas

¿Cómo construye una aplicación web segura que también cumple con COPPA?

Si está creando una aplicación web para que la utilicen las escuelas de EE. UU., es probable que tenga que preocuparse por el cumplimiento de COPPA. Protección de la privacidad en línea para niños o COPPA es nueva para mí, probablemente por...
pregunta 15.01.2013 - 16:22
2
respuestas

Autentificación de clave pública: ¿qué se firma?

Acabo de empezar a leer sobre SSH y cómo se usa para la autenticación. De este sitio web , dice:    La clave privada es capaz de generar firmas. Una firma creada con su clave privada no puede ser falsificada por nadie que no tenga esa clave;...
pregunta 31.12.2014 - 18:43
1
respuesta

¿Cuál sería el escenario si P = NP para el algoritmo RSA?

Supongamos que estoy usando RSA para mi sistema de seguridad. Ahora alguien descubre que encuentra un algoritmo de tiempo polinomial para RSA. Entonces, ¿qué medida se debe tomar para que RSA nunca rompa . Tal vez un gran número de bits utiliza...
pregunta 05.11.2012 - 14:55
3
respuestas

Riesgos de seguridad de los modos de juego

Leí el siguiente publicación Y si bien las preguntas eran específicas de SkyRim, la respuesta más general era que depende del juego. Quería plantear una pregunta más genérica aquí para la gente de seguridad. La principal preocupación parecí...
pregunta 09.02.2015 - 11:11
6
respuestas

Cerrar la vulnerabilidad de XSS

Ejecuto un escáner de vulnerabilidades en mi sitio web que me mostró un par de vulnerabilidades que se parecen a esto: http://.../search?text=&ClassIDNames[37]=<script>alert('Found')</script>&ActiveFacet[ClassID]=37 pero...
pregunta 17.06.2015 - 21:02
2
respuestas

¿Qué tipo de codificación utilizan los archivos .pem para almacenar la clave?

¿Qué codificación es el módulo en la criptografía RSA almacenada como en un archivo .pem? ¿Es algo similar a la base64 del módulo? Puedo recuperar el módulo utilizando lo siguiente: openssl rsa -in pubkey.pem -pubin -modulus Pero, ¿qué h...
pregunta 08.02.2015 - 09:07
4
respuestas

¿Está 3DES desactualizado para el código de autenticación de mensajes?

Estoy trabajando en el departamento de TI de un banco, actualmente usamos 3DES para calcular el MAC del paquete, ¿es eso lo suficientemente seguro utilizando 3DES? ¿Deberíamos usar algún otro algoritmo más moderno?     
pregunta 21.10.2014 - 14:55
2
respuestas

¿Cuáles son los Protocolos inseguros en términos de PCI DSS?

¿Cuáles son los protocolos inseguros que deberían desactivarse de acuerdo con el estándar PCI DSS? Cómo verificar que están deshabilitados en los servidores de seguridad y servidores.     
pregunta 28.10.2014 - 03:46
2
respuestas

Confusión de firma de código

Normalmente hago aplicaciones de Windows gratuitas, ahora quiero firmarlas digitalmente. Así que los usuarios pueden estar seguros de que es de mí. Pero en lugar de comprar el certificado de firma de código, pensé que podría crear el mío. Pero n...
pregunta 30.10.2014 - 03:52