Todas las preguntas

2
respuestas

Aplicaciones sin servidor front-end

Estamos abriendo un servidor que estará expuesto a Internet de un proveedor cuya aplicación no tiene un servidor front-end oficial del proveedor. Aunque este servidor de aplicaciones web obtendrá datos de los recursos internos de SQL, me preo...
pregunta 22.09.2016 - 21:40
2
respuestas

¿Requisitos de PCI para manejar tarjetas de crédito físicas en contextos sin pago?

Lamentablemente, no puedo ser muy específico, pero supongamos que una empresa debe recibir, hacer algunas operaciones físicas con tarjetas de crédito y devolverlas. Ningún dato de la tarjeta tocará una computadora, y los pagos por el servicio...
pregunta 27.09.2016 - 20:08
2
respuestas

¿Cuál es el uso de este correo electrónico no deseado? [duplicar]

El lunes por la mañana, y abrí el buzón de correo electrónico de mi empresa para encontrar un correo electrónico con el siguiente mensaje (no HTML, solo text/plain ; se envió a un grupo de distribución). Algunos de los encabezados:...
pregunta 03.10.2016 - 07:43
1
respuesta

Cómo se usa la tarjeta inteligente con certificado de cliente durante la sesión SSL / TLS

Precisamente, ¿puedo eliminar la tarjeta inteligente del lector de tarjetas una vez que inicié con éxito una sesión SSL / TLS? ¿El sitio web seguirá "viendo" mi certificado de cliente (clave pública) después de quitar la tarjeta del lector y nav...
pregunta 27.11.2015 - 19:23
1
respuesta

¿Asegurar las APIs de las aplicaciones Rogue / Fake iOS o Android?

¿Cómo protege una API web no pública de una aplicación malintencionada en la que un desarrollador ha descubierto cómo realizar algunas solicitudes? Toma la aplicación de Instagram como ejemplo: Instagram no tiene una solicitud de API pública...
pregunta 10.12.2015 - 04:17
1
respuesta

Casos de uso de TLS e IPsec [duplicado]

Actualmente estoy leyendo sobre estos protocolos y me preguntaba cuáles son los escenarios en los que TLS / SSL serían más útiles que IPsec y viceversa.     
pregunta 12.12.2015 - 18:50
1
respuesta

Posible riesgo de seguridad al cambiar la clave de cifrado del disco al disco duro

Recientemente he leído sobre el método de arranque en frío, donde es posible obtener la clave para un sistema de archivos cifrado desde DRAM. Esto se puede hacer incluso después de apagar la computadora, pero requiere un equipo especial que es m...
pregunta 25.12.2015 - 12:54
2
respuestas

¿Cómo escaneo los puertos de mis enrutadores? [duplicar]

Recientemente exploré puertos desde mi LAN, pero recientemente leí para determinar si los puertos están abiertos a la WAN que necesito escanear desde fuera de la LAN, ¿cómo hago esto?     
pregunta 17.12.2015 - 16:20
1
respuesta

Usando los titulares de tarjetas de visita de metal como carteras RFID

He estado leyendo sobre tecnología y productos RFID. ¿Las empresas de metal y / o los titulares de tarjetas de crédito son sustitutos viables de las carteras RFID? ¿Son todas las billeteras de metal las jaulas de Faraday?     
pregunta 30.11.2015 - 04:25
1
respuesta

token de MFA para la autenticación en un centro de llamadas

Trabajo para un proveedor de servicios administrados de AWS, y estamos haciendo una lluvia de ideas sobre la mejor manera de autenticar a alguien que solicita asistencia por teléfono. Sí, podríamos usar una contraseña verbal, pero se puede compa...
pregunta 16.12.2015 - 23:23