Todas las preguntas

2
respuestas

Datos en reposo vs Datos en almacenamiento

Tengo una pregunta sobre el cumplimiento normativo. Si se me exige tener los datos en reposo seguros (encriptados), ¿qué están buscando? ¿Deben estar encriptados los archivos de mi base de datos, o los datos en reposo se refieren a que mis unida...
pregunta 08.11.2016 - 14:47
1
respuesta

¿Un proxy TLS inverso (inverso) no es un riesgo de seguridad?

Entonces, después de leer el artículo de Wikipedia sobre proxies SSL / TLS inversos, obtengo totalmente las ventajas que ofrece. Pero, ¿no supone también un riesgo para la seguridad, al ser básicamente un "hombre en el medio"? Como cliente, n...
pregunta 28.06.2016 - 08:01
2
respuestas

Recordarme versus sesión persistente para aplicaciones web

Esta pregunta está destinada a recopilar información sobre cuáles son las ventajas / desventajas específicas de la seguridad al usar una función de "recordarme" para un sitio web en línea que se basa en sesiones en comparación con hacer que la s...
pregunta 28.06.2016 - 12:53
2
respuestas

¿Qué se necesitaría para escanear un PDF en busca de contenido cuestionable además de malware?

Mi empresa está intentando implementar una nueva función en nuestro sitio para permitir que los clientes carguen documentos que acompañan un pedido. Sabemos que necesitaremos realizar algún tipo de escaneo de malware llamando a un servicio. Sin...
pregunta 28.06.2016 - 14:32
1
respuesta

¿Cómo se revoca un certificado raíz?

Sé que las CA utilizan certificados intermedios para mitigar el impacto de tener que revocar una CA raíz (es decir, la necesidad de actualizar todos los clientes del navegador en las computadoras de todo el mundo). Pero, sin embargo, un Certi...
pregunta 24.07.2016 - 23:25
2
respuestas

Probando clientes https no basados en navegador para Poodle

Tengo una herramienta de línea de comandos que puede descargar cualquier URL como wget (solo para sistemas vcs) pero no es el código fuente, ¿cómo puedo comprobar si es vulnerable a POODLE? Hay muchas herramientas automatizadas en lí...
pregunta 23.06.2016 - 22:01
1
respuesta

¿Hay alguna forma de verificar que una organización que opera un SaaS de código abierto está utilizando una versión del software sin restricciones?

Algunas organizaciones han comenzado a ofrecer acceso a los servidores que ejecutan software de código abierto (servidores de correo, servidores de chat), operados y mantenidos por esas organizaciones, por una tarifa nominal de mantenimiento rec...
pregunta 08.07.2016 - 17:21
1
respuesta

Android N - El proveedor de cifrado de seguridad está en desuso

Como se menciona en el "blog del desarrollador de Android", enlace , el proveedor de seguridad Crypto está en desuso en Android N. Y también eliminarán el proveedor "Crypto" del SDK.    Nota 1: como medida temporal para que las aplicaciones...
pregunta 24.06.2016 - 10:37
1
respuesta

¿Son seguras las opciones predeterminadas de cryptsetup / luks?

Estoy configurando una partición para una distribución de Linux y uso el comando: cryptsetup -y -v luksFormat /dev/sda1 . Creo que las opciones predeterminadas para la versión actual de cryptsetup son: --hash ripemd160 --cipher...
pregunta 26.07.2016 - 09:28
1
respuesta

¿Puede un proveedor de servicios no compatible con PCI proporcionar el cumplimiento de SAQ A-EP?

Estoy tratando de encontrar una aclaración con respecto a PCI Compliance SAQ A-EP y las soluciones de alojamiento de terceros. Para lograr el cumplimiento de SAQ A-EP PCI utilizando "Hosting Company A", ¿es necesario que "Hosting Company A" s...
pregunta 23.06.2016 - 23:30