Todas las preguntas

3
respuestas

¿Cuál es el riesgo de tener memcache en la interfaz pública?

¿Hasta qué punto un hacker puede causar daño a un servidor? ¿Puedes dar algunos ejemplos? Recientemente, hubo una violación de datos en mi sitio web y Descubrí que esta interfaz era pública y tenía curiosidad por ver si se podría haber utiliz...
pregunta 18.05.2015 - 09:54
2
respuestas

¿Cómo puedo detectar un código autoejecutable sin cifrar en imágenes JPEG?

Suponiendo que tengo una imagen infectada que contiene un código malicioso de ejecución automática que se dirige a mi visor de imágenes y se ejecuta cuando abro el archivo. Suponiendo también que mi computadora está completamente limpia y no est...
pregunta 30.04.2015 - 10:19
3
respuestas

entrenamiento de codificación de seguridad el mejor enfoque

Para capacitar al equipo de desarrollo, hay varias opciones que se pueden tomar: presentación interna con ejemplos de código, CBT para que los desarrolladores lo hagan en su mejor momento, cursos en el sitio o en la planta (costosos) dirigidos p...
pregunta 09.01.2015 - 23:00
1
respuesta

Solicitud de firma para la API REST

Estoy creando una API REST que recibirá solicitudes como: GET /api/entities GET /api/entities?filter=X&sort=Y Esto parece sencillo: tener el cliente HMAC (ruta + consulta, clave), enviarme un identificador de clave y HMAC en un encabeza...
pregunta 20.05.2015 - 22:30
1
respuesta

Determine el tamaño de la clave privada usando un certificado público [duplicado]

Tengo un certificado público en un archivo PEM ( .pem ) -----BEGIN CERTIFICATE----- MIICsjCCAZqgAwIBAgIJAMA1YIQ2JLXDMA0GCSqGSIb3DQEBBQUAMBExDzANBgNV ... 29V/R9RZOoSBHDzGPL84wm4qojMuwQ== -----END CERTIFICATE----- Su tama...
pregunta 09.05.2015 - 10:28
1
respuesta

Firewall Benchmark, lista de verificación, guía?

Estoy haciendo algunas investigaciones sobre las pautas de verificación, referencia y fortalecimiento. Y no pude encontrar documentos específicos para la lista de verificación de seguridad para firewall. CIS tenía este documento , pero era s...
pregunta 08.01.2015 - 03:16
2
respuestas

HMAC y no repudio

Esta fue una pregunta en un examen: Dos personas están utilizando un canal de comunicación unidireccional y la funcionalidad HMAC (concretamente HMAC-SHA1). Elija la declaración correcta a continuación: 1) Podemos probar quién es el remite...
pregunta 15.01.2015 - 09:09
2
respuestas

¿Diferencia entre Art And Dalvik Security en Android?

¿Cuál es la diferencia entre ART y Dalvik security , causa Google ¿usando Art después de Kitkat (4.4.2)? ¿Solo para estas dos opciones? Refrence    Compilación de anticipación del tiempo (AOT), que mejora la...
pregunta 14.05.2015 - 11:36
3
respuestas

¿Es importante que el nivel intermedio de una aplicación web use un protocolo de comunicación diferente?

Al crear una aplicación web de n niveles / capas en la que cada nivel está físicamente separado de los demás, ¿es importante que una pila de comunicación diferente sea utilizada por los niveles de fondo (que no están expuestos a Internet)? que e...
pregunta 29.01.2015 - 15:57
2
respuestas

¿Ephemeral Diffie-Hellman requiere un certificado?

En Ephemeral Diffie-Hellman, el par de claves se genera cada vez. En la práctica, ¿significa esto que nunca necesito un certificado? ¿O eso significa que necesito un nuevo certificado cada vez?     
pregunta 25.01.2015 - 18:50