Todas las preguntas

1
respuesta

Facilidad de obtener datos en una unidad autocifrada desde una computadora con Windows 7/8 bloqueada por pantalla

Hipotético: una computadora con Windows 7 u 8 tiene un disco duro autocifrado. Se roba con el encendido, pero con la pantalla de bloqueo de Windows activada. ¿Hay formas sencillas de acceder a los datos en la unidad? Todos los mecanismos de recu...
pregunta 26.02.2015 - 23:45
1
respuesta

cómo extraer un certificado digital válido y ponerlo en otro programa

Estoy trabajando en este tema como graduado, pero necesito ayuda. ¿cómo se puede extraer un certificado digital válido para ponerlo en otro programa? ¿Puedo poner un certificado digital en otros ejecutables y ser válido? Probé disitool...
pregunta 20.02.2015 - 16:13
1
respuesta

¿Qué cubre un certificado de validación FIPS? ¿Sólo la versión de software o el sistema operativo y el hardware también?

Tal como lo entiendo, si quiere ser compatible con FIPS, tiene que usar componentes certificados por FIPS. Mi pregunta es qué tan diferente puede ser su uso del componente de lo que está en el certificado de validación del componente para que us...
pregunta 12.02.2015 - 21:18
2
respuestas

Cómo proteger adecuadamente una base de datos utilizando diferentes usuarios de db

Recientemente estuve pensando en los pasos para asegurar un servidor de base de datos. La mayoría de nosotros somos conscientes de cómo manejar la seguridad en el lado de la aplicación, aunque un usuario malintencionado puede encontrar su manera...
pregunta 26.02.2015 - 14:14
1
respuesta

Asegurando elasticsearch detrás de un proxy inverso

Tengo la intención de ejecutar un índice de Elasticsearch para almacenar una copia persistente de los datos recuperados de un servicio externo. Mi plan es alojar el índice Elasticsearch en AWS, y hacer que escuche solo en 127.0.0.1 . En es...
pregunta 13.02.2015 - 11:30
2
respuestas

PCI DSS y claves ssh para root

Refiriéndose a esta teclas PCI DSS 2.0 y ssh Quiero preguntar ¿Esta sección 8.2 de PCI es solo para usuarios individuales o también es válida si un usuario se conecta a través de ssh a una cuenta raíz? Prefiero ssh root @ localhost en lu...
pregunta 19.02.2015 - 13:37
5
respuestas

múltiples claves privadas para una sola clave pública

Actualmente estoy trabajando en seguridad en redes móviles ad-hoc. Tengo varios clústeres y quiero que el jefe del clúster envíe algunos datos cifrados con su clave pública a los miembros del clúster. Supongo que cada miembro tiene su propia cla...
pregunta 25.02.2015 - 11:22
1
respuesta

¿Es TLS suficiente para evitar las escuchas ilegales? [duplicar]

¿Es suficiente usar solo SSL / TLS para la aplicación cliente-servidor con autenticación, registro y transmisión de datos (como chat)? Si no es lo que también necesito usar?     
pregunta 22.02.2015 - 01:23
2
respuestas

Virus: by-pass con reenvasado de Binairies

¿Por qué no los "piratas informáticos" (o más precisamente, el "creador de virus") simplemente hacen un reempaquetado de su malware para evitar el software antivirus? Debido a que resuelve el problema de la firma del virus (tipo de hash), ¿no es...
pregunta 16.02.2015 - 13:38
2
respuestas

Aclaración sobre IV en PBKDF2 para generar clave de cifrado

Me he dado cuenta de que la siguiente implementación no es realmente segura: $pb = pbkdf2('sha256', $_POST['pass'], "enc_salt", 100, 100); $d = openssl_decrypt ($data['container'],'aes-192-cbc', $pb, true, $data['iv']); De hecho, debería us...
pregunta 15.07.2015 - 10:38