Todas las preguntas

1
respuesta

Garantizar la seguridad de los juegos y concursos basados en la web

Anteriormente, analicé un concurso en línea y descubrí que era trivial realizar una ingeniería inversa en el proceso de saludo, ya que todo se hizo en javascript. Como resultado, fue posible codificar un cliente automatizado que envía las entrad...
pregunta 27.11.2014 - 02:25
1
respuesta

¿Qué sucede si una página con un certificado SSL no válido responde con un redireccionamiento 302 a una página con un certificado válido? ¿Todavía recibes la advertencia?

Alicia navega a https://example.com . https://example.com entrega un certificado no válido. https://example.com 302 redirige a https://www.example.com https://www.example.com entrega un certificado vál...
pregunta 26.11.2014 - 20:41
6
respuestas

Disuasión de ataduras de teléfonos móviles en el lugar de trabajo

¿Cómo coloca los controles para evitar que el personal que usa su teléfono móvil para conectar la conexión 3G / 4G y descargar archivos no autorizados en la PC de la oficina? Por supuesto, como mínimo, debe haber un AV en su lugar para detectar...
pregunta 17.12.2014 - 12:11
2
respuestas

Interacción del servidor web con un servidor de base de datos

Es de conocimiento general que cualquier servidor expuesto a Internet debe colocarse en una DMZ. Sin embargo, una aplicación web a veces necesita obtener comentarios y actualizaciones del usuario para las tablas de base de datos de back-end, etc...
pregunta 19.12.2014 - 12:46
4
respuestas

¿Es posible comunicarse de manera segura por completo a través de Internet si se cuenta con un hombre global e ingenioso en el medio?

Suponiendo que un hombre global e ingenioso en el medio, es posible Comunicarse de forma segura (no me refiero a almacenar datos cifrados fuera del sitio) establecer completamente y enviar mensajes a través de Internet (sin claves preinsta...
pregunta 03.01.2015 - 01:14
3
respuestas

¿Qué es un ataque de salami?

¿Puede alguien dar una definición clara de un Ataque de Salami? En el libro Security in Computing (4ª edición) de Charles P. Pfleeger. Se declara como un ataque a la integridad de los datos y cito el pasaje: Integridad de los datos   ...
pregunta 15.12.2014 - 21:15
3
respuestas

¿Cómo pueden dos partes comparar si una palabra compartida simple (de 5 letras) coincide, sin revelarse una a otra?

Tengo algunos problemas con este escenario, algunos consejos serían excelentes. El contexto es que a un grupo de personas se les ha dado una palabra simple de 5 letras, por ejemplo: Alicia: ACTOR Bob: JEANS Dan: SALSA Erin: ACTOR Fre...
pregunta 08.06.2015 - 11:52
2
respuestas

¿Se pueden vincular los certificados de cliente a un certificado de servidor específico?

Tengo una Autoridad de certificación raíz y una Autoridad de certificación intermedia. He creado un certificado para el servidor. SSL en Apache está funcionando bien. El navegador reconoce mi Cadena de confianza sin problemas. Ahora he cre...
pregunta 04.07.2015 - 01:59
1
respuesta

Comprensión de los números de serie clave (KSN) en clave única derivada por transacción (DUKPT)

Tengo varias preguntas con respecto a los números de serie clave (KSN) en DUKPT : Los KSN tienen una longitud de 8 a 10 bytes. Las implementaciones más antiguas tienen 8 bytes, mientras que las más nuevas tienen 10 bytes. ¿Me arriesgo a ser...
pregunta 01.07.2015 - 04:59
4
respuestas

¿Este token CSRF generado se consideraría criptográficamente sólido?

Estoy trabajando para mejorar la seguridad de una aplicación web existente que actualmente no ha implementado el uso de tokens anti-CSRF, por lo que depende de mí generar una, agregar los campos ocultos y las comprobaciones, etc. Un derecho de l...
pregunta 24.12.2014 - 21:56