Todas las preguntas

1
respuesta

¿Qué tan negativos son las máquinas virtuales (vms) a / dev / urandom?

Observé las preguntas aquí y aquí . Esto despertó mi interés ya que recientemente he estado involucrado con el análisis de la conformidad con FIPS, y en mi entorno vm / dev / urandom, las pruebas generan datos como este: [admin@xxx~]$ ca...
pregunta 17.10.2014 - 19:22
2
respuestas

¿Cómo respondo a un servidor de correo no deseado que invalida mis tokens? [duplicar]

Nuestra aplicación web envía un token generado de un solo uso, en forma de una URL, a los clientes que olvidan sus contraseñas. Esto funciona excepto en el caso de que el cliente esté sentado detrás de otro servidor que escanea su correo elect...
pregunta 04.10.2014 - 03:53
2
respuestas

revisiones de seguridad del código de terceros

No estoy familiarizado con todos los pasos involucrados en un artículo completo Revisión de seguridad de la información de una aplicación desarrollada internamente. así que me pregunto si el siguiente escenario es común o no. Se crea una apli...
pregunta 30.07.2014 - 15:22
2
respuestas

Usar solo las claves GPG con vencimiento de 1 día ... ¿alguna desventaja?

Desde el hilo ¿La caducidad de la clave OpenPGP se agrega a la seguridad? , sabemos que cuanto más rápido expiren las claves, Cuanto mayor sea nuestra seguridad. La caducidad mínima de una clave GPG parece ser de 1 día. Por lo tanto, ¿no es m...
pregunta 11.02.2014 - 05:28
3
respuestas

Malware que obtiene acceso de root a través de "sudo" y "sudo -s"

En realidad, me gustaría hacer 3 preguntas. Pero como están muy relacionados, los preguntaré aquí. Yo uso Ubuntu 12.04.4. Situación 1: uso Terminator, en uno de sus terminales lanzo sudo iotop (porque no funciona sin acceso de root)....
pregunta 08.02.2014 - 11:07
2
respuestas

¿El uso de un ID de sesión SSL junto con una verificación de sesión basada en cookies es más seguro o no?

Estoy usando Django, que es un marco web para Python. Me encanta pero el manejo de la sesión está basado en cookies. Ahora sobre SSL, estoy seguro de que es razonablemente "seguro", pero no creo que exista ningún tipo de protección contra fallas...
pregunta 16.01.2014 - 23:14
2
respuestas

Iniciar sesión como administrador en Windows 7, ¿hay algún inconveniente?

Tengo una pregunta muy sencilla. ¿Hay algún inconveniente para iniciar sesión como administrador todo el tiempo en Windows 7? Quiero decir, te pregunta cada vez que un programa te pide permiso para hacer algo como administrador, así que, ¿cóm...
pregunta 22.03.2014 - 14:07
2
respuestas

¿Es una forma adecuada de cifrar las contraseñas / información financiera?

Estoy en el proceso de crear un archivo / archivos que contienen todos mis inicios de sesión / información de contraseña para varias cuentas. En el caso de mi fallecimiento prematuro, este archivo se enviaría a la (s) parte (s) apropiada (s). ¿C...
pregunta 14.02.2014 - 00:42
2
respuestas

¿Hay alguna preocupación de seguridad para los scripts CGI escritos en bash puro?

Estoy trabajando en un proyecto que usaría bash y FastCGI para crear un pseudo-CMS. ¿Hay algún tipo de preocupación de seguridad a tener en cuenta dentro de FastCGI en un script bash bien escrito (por ejemplo, desbordamientos de búfer y simil...
pregunta 08.01.2014 - 06:02
2
respuestas

Después de Heartbleed, ¿cómo puede distribuir nuevos certificados de forma segura?

Ha pasado un tiempo desde que estudié la distribución de claves, por lo que puedo tener algunos malentendidos fundamentales ... Por lo que recuerdo, los ataques del hombre en el medio no pueden ocurrir durante la distribución del certificado...
pregunta 10.04.2014 - 23:34