Todas las preguntas

2
respuestas

CA raíz con campos de uso de clave extendida

Recientemente comencé a usar el Administrador de certificados de AWS para obtener certificados TLS gratuitos para mi equilibrador de carga. Cuando estaba inspeccionando la cadena de certificados, me di cuenta de que la CA raíz, cliente SSL...
pregunta 23.09.2018 - 00:12
1
respuesta

¿Es posible saber si el resumen del mensaje de un archivo es MD5 o SHA-256?

Hay algunos datos antiguos encriptados con OpenSSL 1.0.2, pero ahora OpenSSL está en 1.1.0. Entiendo por Preguntas frecuentes de OpenSSL USER3 que un archivo antiguo se puede descifrar con 1.1.0 usando -md md5 . Pero digamos que también...
pregunta 13.09.2018 - 02:16
1
respuesta

Autentificación de contraseña y nombre de usuario de OpenVPN solamente - ¿inseguro?

¿Es seguro usar solo el nombre de usuario y la contraseña (y el certificado del servidor) para la autenticación de conexión OpenVPN? ¿Alguna vez el nombre de usuario o la contraseña se transmiten en texto sin formato al servidor OpenVPN? Encontr...
pregunta 20.08.2015 - 13:24
1
respuesta

Derechos de límite para aplicaciones de usuario

Tengo un sitio web, donde los usuarios están disponibles para cargar pequeñas aplicaciones que se ejecutan 24/7 en mi servidor. Entonces, si el usuario carga una aplicación, se crearán algunas carpetas: /{USER_ID}/{APP_ID}/ (si la carpet...
pregunta 17.10.2018 - 17:50
1
respuesta

¿Debemos cambiar el apetito por el riesgo cuando emprendemos un viaje de transformación digital?

Nuestra organización está implementando varias iniciativas de transformación digital, incluidas las plataformas en línea / en la nube. Nuestro equipo de seguridad de la información tiene argumentos con respecto al "apetito por el riesgo" de l...
pregunta 15.09.2018 - 17:59
1
respuesta

¿Las barras invertidas que no se escapan son peligrosas en términos de XSS?

Pensé que el carácter \ (barra diagonal inversa) era un carácter peligroso que necesitabas filtrar / codificar adecuadamente para proteger contra ataques XSS (OWASP también lo dice), y todavía lo hago, pero ¿por qué? Encontré un sitio...
pregunta 11.10.2018 - 18:07
2
respuestas

¿Está el factor 2 de Google "Recordar esta computadora" seguro contra los adversarios con acceso de raíz?

Esta pregunta se refiere al tipo de autenticación de 2 factores implementada por las Cuentas de Google. La respuesta a esta pregunta describe la transferencia segura de la clave secreta a través de una cookie segura. ¿Pero qué pasa si el...
pregunta 16.08.2015 - 08:43
2
respuestas

Asegurando la base de datos de Microsoft Access

Digamos que tengo un sitio web que está escrito en ASP y mantengo mi base de datos .mdb en un directorio aleatorio como /asd8asd/dkdgk32/asdmv/askdasd/kasldk.mdb ¿Puede un atacante encontrar la ubicación de la base de datos sin...
pregunta 01.08.2015 - 20:12
1
respuesta

Correo electrónico hecho en Alemania. ¿Mejor que los tradicionales como Google o Yahoo? [cerrado]

Un amigo mío que vive en Alemania llamó mi atención a un llamado " correo electrónico realizado en Alemania "(EMiG). Como el país es bien conocido por exportar productos de alta calidad, decidí echarle un vistazo. Los tres puntos principales...
pregunta 19.08.2015 - 14:38
3
respuestas

Administrar el acceso de la clave SSH a los servidores de AWS detrás del bastión

Actualmente tengo una configuración de AWS con 3 VPC, una para el bastión, luego una Dev y una VPC Prod, las dos últimas solo son accesibles mediante SSH a través del bastión (diseño de esta gran guía ). Estoy buscando la mejor manera de admini...
pregunta 27.08.2015 - 17:36