Todas las preguntas

2
respuestas

¿Es seguro revelar nombres de columnas de tablas en ajax?

Tengo una tabla como ... THINGS_TABLE ============ thing_key int PRIMARY KEY thing_num varchar(20) thing_title varchar(20) thing_description varchar(20) Y algunas funciones de ColdFusion (código de...
pregunta 25.03.2016 - 17:44
1
respuesta

Grabación de problemas de PCI-DSS

Para un sistema de ingreso de tarjeta de pago no automatizado, si la persona que llama proporciona los detalles de la tarjeta de pago por teléfono a un empleado del centro de llamadas que confirma el número a la persona que llama, ¿eso significa...
pregunta 31.03.2016 - 15:24
2
respuestas

¿Es obligatorio el uso o la implementación de PDCA o ciclo de Deming en el Sistema de gestión de seguridad de la información?

Para cumplir con la norma ISO 27001, ¿el sistema de gestión de seguridad de la información debe implementar el proceso PDCA? ¿O ISMS puede elegir otro método de gestión? El proceso de PDCA es el proceso de gestión de Actuar y Control del Plan...
pregunta 17.04.2016 - 13:48
2
respuestas

Subdominios en un EV multidominio SSL [cerrado]

Tengo un dominio enlace que tiene un certificado SSL estándar. También tengo dos subdominios: http://one.joshmurray.eu/ y http://two.joshmurray.eu/ . Deseo actualizar mi certificado SSL a un certificado EV para poder adquiri...
pregunta 29.03.2016 - 23:05
1
respuesta

OAuth2 JWT Encryption para tokens con ámbitos a múltiples servidores de recursos

Dentro del contexto de una implementación de OAuth2, me gustaría otorgarle a un Cliente un JWT encriptado que tenga un alcance para varios servidores de recursos y que cada servidor de recursos pueda descifrar independientemente del servidor de...
pregunta 12.04.2016 - 07:59
3
respuestas

Metodología de evaluación de riesgos basada en procesos de negocios para iso 27001: 2013 [cerrado]

Estoy trabajando en una implementación de isms para iso 27001: 2013. Hasta ahora, independientemente de los enfoques de evaluación de riesgos, he utilizado los activos basados en la metodología que se centra en la evaluación del valor de los act...
pregunta 06.04.2016 - 08:11
1
respuesta

Tengo internet en casa, ¿necesito saber quién visitó qué? ¿Posible? [cerrado]

Tengo internet en casa. Quería vigilar quién visitó qué sin instalar una computadora durante 24 horas y ejecutar algún software proxy en ella. ¿Existe la posibilidad de obtener un seguimiento de todos los sitios web visitados a través de mi enru...
pregunta 18.04.2016 - 10:14
1
respuesta

¿Por qué Canonical no habilita https aquí?

Siempre es verificar las imágenes de disco antes de usar. En el sitio web de Ubuntu, muchas páginas se envían a través de https. Sin embargo, algunas de las páginas más importantes no lo son. Por ejemplo, enlace . Esto es claramente vulne...
pregunta 19.03.2016 - 20:17
2
respuestas

Función de seguridad: impidiendo que javascript cierre la ventana

Las últimas versiones de la mayoría de los navegadores web han implementado una función para evitar que javascript cierre la ventana o pestaña actual. Método window.close () de Firefox    Solo se puede llamar a este método para ventanas...
pregunta 11.04.2016 - 11:51
1
respuesta

Firmando mensajes del foro web

Mantengo el software del foro web, al que se puede acceder mediante NNTP y correo electrónico (como listas de correo). Dado que el diseño NNTP permite a cualquier persona falsificar su dirección de correo electrónico, se puede utilizar la firma...
pregunta 24.03.2016 - 03:42