Todas las preguntas

1
respuesta

¿Qué nivel de cumplimiento de PCI debo cumplir si no almaceno, pero transmito datos?

Estoy haciendo un poco de investigación sobre mi nivel de cumplimiento de PCI, y me resulta difícil entender dónde se supone que debo estar. Tengo un servicio web que tiene facturación recurrente. El sitio se crea utilizando PHP y Drupal. Ace...
pregunta 27.11.2013 - 21:53
1
respuesta

¿Cuál es la diferencia entre Anti-malware y antispyware?

¿Cuál es la diferencia entre Anti-malware y antispyware?     
pregunta 04.12.2013 - 13:47
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
pregunta 20.05.2011 - 11:12
3
respuestas

¿Hay motivos para preocuparse por la seguridad de "Coin"? [duplicar]

Acabo de encontrar esto:    enlace Un dispositivo del tamaño de una tarjeta de crédito que no solo contiene la información para la cantidad de tarjetas de crédito y débito y de membresía que usted desea (afirman), sino que también se...
pregunta 26.11.2013 - 01:52
3
respuestas

En una wifi pública, solo traté de acceder a google a través de HTTPS y fui forzado a HTTP, ¿cómo?

Estoy en una cafetería wifi. Acabo de escribir https://google.com en mi navegador y noté que fui redirigido a http://google.com . Intenté con otros dominios de Google ( google.ie ) y estos funcionan bien, así que, presumibleme...
pregunta 28.09.2013 - 09:50
3
respuestas

¿Los 10 errores más peligrosos en la programación de C? [cerrado]

¿Cuáles son los errores más peligrosos en la programación de C? por ejemplo, el uso incorrecto de strcpy provoca un desbordamiento de pila e inyección de código. Estoy buscando al menos 10 patrones de programación incorrectos en C....
pregunta 09.08.2013 - 08:40
2
respuestas

sqlmap no puede encontrar la vulnerabilidad de inyección SQL

por lo que acabo de comenzar con sqlmap para aprender la vulnerabilidad de inyección de SQL en mi aplicación. Aquí seguí los pasos según algunos tutoriales. Estos son los pasos que seguí: sqlmap.py -u "http://www.myurl.org/dis/data.php...
pregunta 16.10.2013 - 06:44
3
respuestas

¿Cómo configuro el servidor de honeypot en Windows 7?

Background Me gustaría configurar un servidor honeypot en una PC con Windows 7. Mi sistema no es parte de una red y no ejecuto un servidor. Tengo una PC de escritorio con Windows 7. Es Home Premium Anytime Upgrade 32 bits OS y PC de 32...
pregunta 25.09.2013 - 22:50
1
respuesta

¿Son seguros mis datos firmados por RSA?

Por lo tanto, con todo el FUDD (miedo / incertidumbre / duda / desinformación) en torno a RSA a la luz de las filtraciones de Snowden y otros descubrimientos sobre las puertas traseras en PRNG, no estoy seguro de lo que esto significa para mí .....
pregunta 16.10.2013 - 17:34
2
respuestas

¿Certificados SSL para superponer regiones de dominio?

Supongamos, un servidor hosts https://www.master.com/ y, por lo tanto, está equipado con un certificado SSL (dominio único). Además, supongamos que hay algunas aplicaciones web por debajo de master.com : http://wiki.master....
pregunta 06.09.2013 - 21:42