Todas las preguntas

2
respuestas

Ataques en SSL y SSH

Supongamos que tenemos dos hosts finales A y B conectados por dos enrutadores R1 y R2. A quiere enviar un archivo grande a B. A decide establecer una conexión SSH con el host B mediante la autenticación de clave pública. ¿Puede el enrutador...
pregunta 02.01.2013 - 17:34
2
respuestas

¿Cómo mitigar los ataques de reflexión SIP?

SIP tiene una necesidad práctica de estar ampliamente disponible, pero sus servicios son propensos a ser falsificados como reflectores utilizados en los ataques DDoS. Un servidor de intercambio gratuito que administro ha visto montones de sol...
pregunta 27.02.2013 - 18:21
1
respuesta

Datos de tarjeta de crédito: uso compartido y almacenamiento [duplicado]

¿Cuál es el estándar de la industria para compartir datos de tarjetas de crédito entre cliente (thin & thick) y servidor?     
pregunta 08.02.2013 - 13:51
1
respuesta

¿Cuáles son las implicaciones de seguridad de homebrew y macports?

macports los binarios se pueden utilizar desde /opt/local/bin/ , es decir, para tesseract bin$ which tesseract /opt/local/bin/tesseract bin$ ls /opt/local/bin/tesseract -rwxr-xr-x 1 root admin 28120 15 Sep 2016 /opt/loca...
pregunta 10.08.2018 - 20:53
2
respuestas

Diferencia entre el certificado de encriptación y la verificación

¿Cuál es la diferencia entre el certificado de cifrado y el certificado de verificación en Outlook? Cuando se intercambian certificados, solo se requiere que se envíe un mensaje firmado digitalmente. Parece que el certificado de cifrado nunca se...
pregunta 03.01.2013 - 15:07
1
respuesta

¿Por qué la base de datos oficial de CVE no incluye los nombres de los reporteros?

¿Por qué ni MITRE ni NVD enumeran los nombres de los informadores de un CVE? p.ej. para CVE-2018-1123, ni MITRE , ni NVD da crédito a los reporteros. Sin embargo, para algunos CVE, SecurityFocus enumera los nombres de los reporteros. Si un...
pregunta 01.08.2018 - 21:23
2
respuestas

Revelando la IP de un destinatario de correo electrónico usando un script PHP remoto o un seguimiento de píxeles

Leí los elementos de búsqueda y los hilos similares, pero mi consulta es bastante específica. Sé que es posible revelar la IP de un destinatario de correo electrónico si podemos hacer que la persona haga clic en una imagen o archivo adjunto y...
pregunta 19.07.2018 - 00:42
3
respuestas

“Due diligence” en el requisito de PCI 12.8.3

El artículo 12.8.3 de PCI DSS requiere lo siguiente:    12.8.3 Asegúrese de que haya un proceso establecido para comprometer a los proveedores de servicios, incluida la debida diligencia adecuada antes del compromiso. ¿Qué se considera...
pregunta 30.01.2013 - 12:28
2
respuestas

Eliminación de TLS1.0 y requisitos de PCI DSS

No será fácil) Como saben, hay nuevos requisitos de PCI DSS después del 30 de junio que dicen que no deberíamos usar" SSL / early TLS ". Pero también están los comentarios de que los comerciantes podrían guardar TLS 1.0 pero con controles d...
pregunta 25.07.2018 - 11:48
1
respuesta

¿Es seguro un TPM que inicia una computadora encriptada con todo el disco para iniciar sesión?

Actualmente, las computadoras portátiles en uso están encriptadas utilizando la autenticación previa al arranque, por lo que todo el disco está encriptado. Un usuario debe ingresar una contraseña antes de iniciar el sistema operativo. Un nuev...
pregunta 10.08.2018 - 07:22