Todas las preguntas

2
respuestas

El certificado de autenticación del cliente no ha caducado, pero el certificado "padre" ES

Por lo tanto, tengo un certificado de autenticación de cliente instalado en las PC cliente, que no caducará por 5 años más. Desafortunadamente, el certificado en nuestra puerta de enlace que se usa para validar el certificado de cliente, expira...
pregunta 16.07.2014 - 20:41
1
respuesta

¿Máxima protección en una red de computadoras?

Me gustaría asegurar lo más posible una computadora que estoy usando para sincronizar archivos de datos confidenciales del trabajo a la computadora de mi casa. La sincronización se realiza mediante solo 1 software. ¿Existe un cortafuegos que per...
pregunta 29.04.2012 - 23:08
4
respuestas

Requisito de anonimización / cifrado de datos

Verifiqué las publicaciones anteriores y no encontré lo que buscaba, disculpas si esto es una repetición. Estoy trabajando en un compromiso de análisis para un cliente y él necesita compartir el acceso a sus transacciones de ventas para que y...
pregunta 03.07.2014 - 20:51
3
respuestas

Determinar un límite de tiempo de espera de sesión razonable [cerrado]

¿Qué es un límite de tiempo de espera de sesión razonable y cómo puede determinarlo?     
pregunta 14.01.2012 - 01:14
2
respuestas

Vulnerabilidades y amenazas a aplicaciones de Windows no basadas en la Web

Creo que la mayoría de las personas aquí están familiarizadas con OWASP y su proyecto Top 10 . Cuando se trata de sistemas de información en estos días, parece que hay un gran enfoque en la seguridad de las aplicaciones web y con razón. Recient...
pregunta 13.02.2012 - 15:04
1
respuesta

¿Cómo puede ser exitoso el envenenamiento de registros con un ataque de inclusión de archivos locales?

Acabo de leer un artículo sobre la inclusión de archivos locales en exploit-db.com, se puede encontrar aquí . Una técnica con LFI es el envenenamiento de troncos, como ya sabrá. Usted hace una solicitud HTTP GET que contiene código PHP. Como no...
pregunta 26.01.2012 - 23:42
5
respuestas

clasificación de malware basada en la acción [cerrado]

¿Dónde puedo obtener información con el fin de clasificar el malware según las acciones realizadas por ellos? P.ej. modificando archivos de registro, copiándose en otros ejecutables, etc.     
pregunta 30.03.2012 - 18:01
3
respuestas

desventaja de permitir certificados sin certificar

He visto que Firefox aparece el mensaje "Conexión no confiable" donde están involucrados certificados autofirmados. Sin embargo, no pude entender lo que significa lo siguiente (en negrita): XXXX.XXXX.XXXX: 8443 utiliza un certificado de segur...
pregunta 23.04.2012 - 14:42
3
respuestas

Implementación de un IDS

Estoy empezando mi proyecto de último año y he decidido hacer un sistema de detección de intrusos, pero estoy un poco confundido por dónde empezar. He leído algunos artículos y han estado señalando las diferentes características (como la natural...
pregunta 12.01.2012 - 05:45
1
respuesta

¿Por qué Paypal envía DOS pagos de verificación no solo UNO?

El proceso sería más fácil si solo hubiera un pago, pero debe haber alguna razón financiera o de seguridad para que Paypal le envíe dos pagos aleatorios     
pregunta 04.05.2012 - 13:17