Todas las preguntas

1
respuesta

Explicar el concepto de RBAC para limitar el derecho del personal superior

Si un personal superior tiene autoridad para realizar cambios en los registros financieros de una organización, puede sacar el dinero de la organización que es operada por personal subalterno. ¿Se puede implementar RBAC para detener esto?     
pregunta 17.11.2015 - 16:00
1
respuesta

Vulnerabilidades de secuencias de comandos mixtas SSL y ataques XOR

Dado que RC4 es un cifrado de flujo (estoy bastante seguro de que los detalles de su funcionamiento interno no importan por el bien de este argumento) y la existencia de Mixed Scripting / Mixed Display (aplicaciones web que solicitan y recuper...
pregunta 24.10.2014 - 14:10
2
respuestas

Los atacantes publican grandes páginas HTML, ¿solo spam? ¿O algo más siniestro?

Últimamente, cada vez más: he visto atacantes que publican páginas HTML completas que parecen no tener nada de malicioso, en páginas php que ni siquiera escuchan su POST (a veces, es un formulario de contacto que bloquea el correo no dese...
pregunta 13.11.2014 - 14:34
2
respuestas

Distribuyendo claves públicas; ¿Con o sin una subclave?

La mayoría de las claves públicas que recibo de mis amigos tienen una clave sub además de la clave pub . Para fines educativos recuperé algunas claves públicas y encontré esta clave de Linus Torvalds que no tiene una clave secundari...
pregunta 27.10.2014 - 16:49
3
respuestas

¿Existe un enfoque más preciso para generar firmas para ClamAV que las firmas de expresiones regulares?

En realidad, genero firmas de las bibliotecas, para escanear los archivos ejecutables y estar vinculados estáticamente a esa biblioteca. Mi enfoque real es leer en voz alta la sección de texto y generar una secuencia de bytes para cada función c...
pregunta 25.11.2015 - 12:54
1
respuesta

¿Las aplicaciones Java son vulnerables a CVE-2014-6321 (WinShock)?

CVE-2014-6321 (también conocido como MS14-066) es una vulnerabilidad de desbordamiento de pila descubierta por los ingenieros de Microsoft en Schannel, la implementación SSL / TLS utilizada por Windows. Mi aplicación Java usa SSL (Implement...
pregunta 14.11.2014 - 16:09
1
respuesta

¿Cómo funcionan los chips con funcionalidad de solo escritura que almacenan claves?

Sé que hay HSM que te permiten ingresar claves, pero no puedes leerlas. También el elemento seguro en Android te permite hacer eso también. Puede ingresar teclas en ellas y puede realizar operaciones usando esas teclas pero no puede leerlas en v...
pregunta 05.11.2014 - 16:49
3
respuestas

¿Cuál es la diferencia entre un algoritmo clave y el algoritmo de cifrado?

Estoy empezando a aprender sobre el cifrado PGP. Una cosa que me confunde es la diferencia entre un algoritmo clave y un algoritmo de cifrado. Por ejemplo, digamos que tengo un socio comercial (EDI Trading Partner) que tiene una clave pública...
pregunta 13.10.2014 - 12:01
2
respuestas

Contenedor cifrado encima de un sistema de archivos de copia en escritura

De la forma en que lo entiendo, cuando escribe en un sistema de archivos de copia sobre escritura, los datos nunca se sobrescriben en su lugar, en lugar de eso, los datos nuevos se escriben en una nueva ubicación, y los datos antiguos solo se so...
pregunta 25.10.2014 - 22:50
1
respuesta

Mejor práctica: frecuencia para cambiar la clave precompartida de IPSec

¿Existe alguna práctica recomendada para cambiar las claves precompartidas de IPSec por motivos de seguridad? Obviamente, las compañías más grandes tendrían un problema al cambiar esto y luego enviar la nueva clave a las máquinas de los usuarios...
pregunta 17.10.2014 - 13:02