Todas las preguntas

2
respuestas

Técnicas de control de acceso

Queridos todos los miembros de Seguridad de la información, esta es mi primera publicación aquí y espero haber llegado al lugar correcto. Actualmente estoy estudiando sobre técnicas de control de acceso y estoy luchando para visualizar y concept...
pregunta 03.10.2016 - 14:32
1
respuesta

¿Por qué la nueva contraseña debe ser diferente de la antigua?

Al cambiar mi contraseña, he encontrado este mensaje a continuación varias veces:    Su nueva contraseña debe ser diferente de su contraseña anterior. ¿Cuál es la razón detrás de tal implementación? EDITAR: Lo siento, no estaba claro q...
pregunta 23.09.2016 - 14:52
2
respuestas

¿Cómo funciona X-CSRF-Token?

Después de leer esta pregunta , si mi entendimiento es correcto, el servidor envía el token CSRF hacia abajo como una cookie. A primera vista, eso parece anular el propósito del token, ya que todas las cookies son enviadas por el navegador, inc...
pregunta 20.03.2017 - 16:04
3
respuestas

¿De qué manera es Git una medida de seguridad?

Cuando el jefe pregunta por qué Git es bueno, ¿puedo justificar el uso de la seguridad como una de las razones? Bajo Git, es fácil hacer un seguimiento de los cambios. Los archivos alterados maliciosamente se pueden revelar con un simple 'git...
pregunta 06.04.2017 - 00:57
2
respuestas

¿Cómo defenderse contra un virus que oculta la carga útil al encriptarlo?

Recientemente, comencé a aprender más sobre la forma en que funcionan los antivirus y otros productos anti malware, y me di cuenta de que la mayoría de ellos utilizan 3 técnicas diferentes para detectar y detener el malware: Detección basada...
pregunta 30.03.2017 - 23:32
1
respuesta

¿Las implementaciones criptográficas de "rollo" son realmente una preocupación para el almacenamiento fuera de línea?

Esta es una situación ficticia y no pretendo usar una implementación criptográfica personalizada en nada serio. Entiendo por qué el código criptográfico mal escrito puede ser vulnerable a muchos ataques. Hasta ahora, los ejemplos que he leí...
pregunta 28.03.2017 - 21:29
2
respuestas

Al descifrar una contraseña, ¿ayuda tener otras contraseñas fáciles en el mismo archivo?

Tengo un dispositivo integrado (es una cámara wifi) en el que he logrado iniciar sesión. Copié el archivo de acceso y comencé a arrancar a John el destripador. Está tomando bastante tiempo. $ cat passwd root:9so4MTVQCT0io:0:0:root:/root:/bin/s...
pregunta 03.06.2017 - 17:47
2
respuestas

DRM: asegúrese de que el cliente use un SDK legalmente

Somos una startup de TI que proporciona a algunos clientes un Kit de desarrollo de software, que puede ser utilizado por el cliente dentro de un entorno específico, de acuerdo con algunos términos y acuerdos legales. Especialmente, el cliente po...
pregunta 06.04.2017 - 20:22
4
respuestas

cámaras digitales habilitadas para Wi-Fi

Un departamento de mi empresa ha decidido que quiere usar cámaras habilitadas para Wi-Fi debido a la cantidad de fotos que toman. Para ser claros, estas no son cámaras de seguridad. Su procedimiento actual es tomar las cámaras y conectarlas a tr...
pregunta 31.03.2017 - 15:20
1
respuesta

Gestión de certificados SSL

En este momento en nuestra configuración, solo tenemos un certificado SSL utilizado por 10 empleados para acceder a nuestro portal web a través de https desde fuera de la oficina. Una persona se está yendo, pero aún podría acceder a nuestra w...
pregunta 19.06.2017 - 14:36