Todas las preguntas

2
respuestas

Firma digital: Clase 2 vs Clase 3

En una página web oficial del gobierno de la India, encuentro varias clases de firmas digitales explicadas: enlace ¿Son solo una peculiaridad específica de la India o existe una clasificación reconocida internacionalmente? Además, ¿la...
pregunta 23.11.2016 - 04:36
1
respuesta

¿Cuál es el UEFI más seguro disponible públicamente?

Es muy aterrador saber que los spywares se instalaron en algunas computadoras portátiles comercializadas en gran medida a nivel de BIOS. Ejemplo: spyware Lenovo ThinkPad Qué UEFI recomendaría tener para rastrear cualquier posible software e...
pregunta 26.11.2016 - 17:03
2
respuestas

¿Ayudantes de autenticación para hacer un túnel a través de un proxy HTTP?

corkscrew es bastante bueno para ajustar SSH a través de un proxy HTTP. Sin embargo, solo es compatible con la autenticación básica. ¿Han desarrollado otras personas un software similar que soporte otros tipos de autenticaciones? El motor...
pregunta 30.11.2016 - 11:23
2
respuestas

Cumplimiento de PCI DSS para el cliente

Soy nuevo en PCI DSS. Estoy codificando un complemento personalizado de WordPress para un cliente nuestro que muestra un formulario en sus sitios web. Este formulario tomará el nombre del cliente, correo electrónico, número de cotización, cantid...
pregunta 15.11.2016 - 15:02
1
respuesta

Deobfuscate office VBA code (malware) [cerrado]

Me han enviado un correo electrónico malicioso y estoy tratando de averiguar qué hace el código malicioso. He logrado encontrar la carga útil al descifrar los valores de Chr (), pero el resto del código no se puede reconocer. 'xsWCh...
pregunta 19.11.2016 - 08:44
1
respuesta

Se pueden pasar por alto los firewalls basados en ASN

Entonces, tenemos un firewall que solo permite servidores de Akamai y Cloudflare basados en ASN. Me preguntaba si un atacante puede falsificar ASN u omitir el firewall y cómo puede hacerse.     
pregunta 16.11.2016 - 12:21
1
respuesta

Mirando documentos de oficina abiertos encriptados

Así que soy un aspirante a escritor y programador, y cuando escribo, prefiero proteger con contraseña los documentos para que la gente no pueda verlos en su forma incompleta (y muy personal / apasionada). No estoy demasiado preocupado por los pi...
pregunta 17.11.2016 - 02:16
2
respuestas

ataques de inyección - terminología

Tengo una pregunta relacionada con los ataques de inyección como las inyecciones de SQL y las inyecciones de comandos. Tengo un buen conocimiento de cómo se realizan esos ataques, pero me gustaría saber de dónde proviene el término inyección...
pregunta 04.11.2016 - 22:09
1
respuesta

¿Cuánta seguridad agrega la capa doble de VPN?

Para hacer ssh en nuestra infraestructura de AWS fuera de la oficina, estamos obligados a conectarnos a una VPN que nos proporciona una IP de oficina. Una vez que estemos conectados a esta VPN, debemos conectarnos a otra VPN (a la que solo se p...
pregunta 14.11.2016 - 10:44
4
respuestas

¿Cómo se desconecta una CA raíz? [duplicar]

Me han dicho que una CA raíz mantiene sus claves públicas / privadas totalmente fuera de línea. No estoy seguro de cómo funciona esto con la cadena de confianza: La CA raíz firma el certificado de CA2, verificando la clave pública de CA2...
pregunta 06.12.2016 - 04:48