Todas las preguntas

3
respuestas

¿Por qué es “difícil” lograr la seguridad en una red?

Esta puede ser una pregunta ingenua. Si es así, estoy bien con solo un enlace a información externa. Estudié el cifrado RSA hace aproximadamente 2 años, pero eso es todo. Me pregunto: ¿es una cuestión de ingeniería o es un problema fundamenta...
pregunta 01.06.2012 - 21:51
2
respuestas

Endurecimiento de un enrutador de perímetro

¿Cuáles son algunos de los pasos que podrían tomarse para fortalecer un enrutador perimetral (con acceso a Internet) de los ataques de usuarios potencialmente maliciosos?     
pregunta 22.06.2012 - 13:16
2
respuestas

¿Solicitud firmada frente a autenticación de resumen HTTP para la autenticación API?

Por solicitud firmada me refiero a algo como esto (ejemplo simplificado): El cliente crea una firma en su solicitud: $sig = hash('sha256', $api_key.$data); que genera 7409ur0k0asidjko2j por ejemplo. Luego envía esto a su solici...
pregunta 12.08.2012 - 17:24
1
respuesta

Mejores prácticas para almacenar certificados digitales

Estoy creando una aplicación en la que ciertos archivos confidenciales deben estar firmados digitalmente antes de ser almacenados en el sistema de archivos utilizando la codificación ASN.1, para que puedan verificarse con un certificado digital...
pregunta 19.05.2012 - 02:10
2
respuestas

¿Es visible el GUID al compilar un proyecto .NET?

Sé si una persona tiene un GUID de una máquina que esa persona puede averiguar si otra guía pertenece a esa máquina. En un proyecto .NET (csproj y el archivo de solución de estudios visuales) se generan GUID. Si tuviera que compilar este proy...
pregunta 18.05.2012 - 10:39
2
respuestas

¿Qué puede hacer un empleador húngaro con los registros de monitoreo del empleado?

Los empleadores a menudo monitorean el acceso a la red de los empleados, incluso instalan keyloggers en sus computadoras, etc. Pero los artículos que encontré en Internet se refieren a la supervisión, pero no a lo que pueden hacer con los reg...
pregunta 28.07.2012 - 09:29
2
respuestas

¿Desea desinfectar me gusta / no está en la aplicación?

Tengo una función en mi aplicación donde los usuarios pueden hacer clic en una imagen de "aprobación" y se registra una imagen similar en la base de datos; todo lo que se registra es la ID del usuario y la ID de la publicación que le gustó. S...
pregunta 18.05.2012 - 00:21
1
respuesta

¿Poner en práctica los métodos de control de acceso obligatorio de Biba-LaPadula?

Los libros de texto en sistemas de bases de datos siempre se refieren a los dos modelos de control de acceso obligatorio; Biba para el objetivo Integridad y Bell-LaPadula para el objetivo Secreto o Confidencialidad . Los libros de texto...
pregunta 08.05.2012 - 16:03
3
respuestas

Recursos para aprender sobre la asignación de memoria y la seguridad

¿Hay algún buen recurso en línea para conocer cómo la asignación de memoria afecta la seguridad? Es una nueva área para mí, y se agradecería cualquier indicador sobre dónde comenzar.     
pregunta 30.05.2012 - 09:18
1
respuesta

Funcionamiento interno del cifrado de clave pública

Después de ver Supongo que las claves que se usan para desbloquear los candados son las claves públicas del remitente y del destinatario; Si ese es el caso, ¿cada punto final en PKE tiene su propia clave pública? Si la clave pública es "pú...
pregunta 28.06.2012 - 16:25