Todas las preguntas

3
respuestas

¿Cuál es la forma más segura de realizar la firma de OCSP sin crear bucles de validación?

Me gustaría habilitar la validación de OCSP más segura que Windows 2008 SP1 y la compatibilidad más reciente. Según la siguiente información, ¿debo implementar id-pkix-ocsp-nocheck en mi certificado OCSP? Si es así, ¿eso signific...
pregunta 02.06.2012 - 03:31
2
respuestas

Cursos certificados de hacking ético [cerrado]

Quiero realizar un examen CEH. Me gustaría saber qué tutoriales y libros se recomiendan para este tipo de estudio. También me gustaría saber si hay certificaciones que sean mejor reconocidas, de modo que pueda centrarme en ellas.     
pregunta 25.04.2012 - 13:28
2
respuestas

Inseguridad potencial para no desinfectar las variables antes de INSERTAR con una declaración preparada en PDO

Utilizo la DOP con una declaración preparada cuando me conecto a mi base de datos, y lo hago porque se considera una forma segura de hacerlo, pero una cosa que no pude evitar fue que la información enviada desde un formulario puede ser perjudici...
pregunta 13.08.2012 - 12:54
2
respuestas

Artículo interesante sobre una vulnerabilidad encontrada en Tor

Este artículo Describe cómo los investigadores franceses comprometieron a los usuarios con Tor. No estoy seguro de entender o estar completamente de acuerdo. ¿No veo qué tiene que ver Bit Torrent con nada? Quiero decir que comienzan con un "no...
pregunta 10.07.2012 - 19:44
4
respuestas

¿Soy un proveedor de servicios de Hosting en el sentido de PCI-DSS SAQ D Apéndice A?

Mi empresa proporciona aplicaciones web a terceros. Desarrollamos, alojamos y gestionamos las aplicaciones nosotros mismos. Todo el acceso que obtienen los terceros es la aplicación en sí misma y una aplicación de administración / configuración...
pregunta 27.06.2012 - 14:39
2
respuestas

¿Cómo se determinan las firmas para IPS?

Por ejemplo, ¿cómo determinan el equipo VRT de Snort o alguien que nos da las firmas? Me gustaría saber más, ¿cómo se analizan los patrones de tráfico en comparación con algunos modelos teóricos conocidos (algún modelo estadístico / probabilí...
pregunta 13.07.2012 - 06:51
2
respuestas

Buenos pasos para sobrevivir a un ataque de denegación de servicio (ataque DoS)

Necesito seguir varios pasos para proteger nuestro proyecto web del ataque DoS. ¿Hay alguna directriz / pasos? EDITAR: Tenemos nuestro propio servidor en el que estamos ejecutando varios sitios web de comercio electrónico. El sistema op...
pregunta 24.10.2012 - 14:02
5
respuestas

Plataformas de documentación para el equipo de seguridad de la información

Estoy buscando ideas en plataformas de documentación enfocadas específicamente para equipos de seguridad y respuesta de la información. ¿Hay algo que haya funcionado bien? ¿Cuáles son algunas de las ventajas únicas de una plataforma sobre otra (...
pregunta 30.08.2012 - 17:21
2
respuestas

¿Cómo protege ViewState contra CSRF?

De acuerdo con OWASP CSRF Cheat Sheet viewStateUserKey para ASP.NET ViewState es aceptable para prevenir ataques csrf, pero realmente no entiendo cómo. Entiendo que esto hace que sea difícil para un atacante modificar el estado de vista...
pregunta 23.08.2012 - 19:14
1
respuesta

¿Por qué no importa si escribe HEX o ASCII como contraseña WEP WiFi?

Sé que puedo pasar la contraseña en HEX como una frase clave a la red WiFi mediante el cifrado WEP y ASCII. Pero de alguna manera no puede obtener el ASCII cuando solo conoce el valor HEX. ¿Puede alguien explicar la razón subyacente de esto?...
pregunta 21.08.2012 - 21:15