Todas las preguntas

1
respuesta

X509Certificate - ¿Cómo establecer políticas de validación?

Tengo un Certificado X509 (por ejemplo, Certificado A) para el propósito de la firma. Al validar este certificado, tengo que verificar su ruta con Intermediate & Certificado raíz que he implementado en su totalidad. Hay una extensión pers...
pregunta 17.04.2014 - 07:16
1
respuesta

Si mi empresa tiene un SSL en nuestro correo electrónico

Tenemos un nuevo tipo de TI que insiste en que no necesitamos un SSL en nuestro correo electrónico. Muchas personas acceden a su correo electrónico desde fuera de nuestra oficina (red) a través de teléfonos móviles y computadoras domésticas, a m...
pregunta 03.05.2014 - 02:27
2
respuestas

inyección SQL: función de cadena de escape real

example4.php?id=id=2-1 Encontré la inyección anterior y no puedo entender por qué (cómo) funciona y lo interesante es que devuelve todos los registros de la base de datos. ¿Algo chicos? educame Gracias     
pregunta 21.04.2014 - 12:53
2
respuestas

¿Mi corretaje / banco utiliza medidas de seguridad de contraseña deficientes?

No soy un experto. ¿Podría alguien decirme si estoy exagerando? Después de que se rompiera la noticia de Heartbleed, cambié muchas contraseñas. Esto es lo que descubrí cuando cambié la contraseña de mi cuenta en línea de corretaje / banco tod...
pregunta 24.04.2014 - 16:48
3
respuestas

¿Borrar espacio libre o tomar una imagen y limpiar todo el disco?

Lea algunas de las cosas aquí relacionadas con la limpieza de discos y la eliminación segura de archivos. Por lo que he entendido, después de eliminar (no de forma segura) los archivos, se convierten en parte del espacio no asignado (libre) del...
pregunta 19.04.2014 - 08:35
1
respuesta

Entendiendo los ataques de Hearthbleed [duplicado]

Para que ocurra un ataque de Heartbleed y para que alguien tome la clave privada SSL e incluso espíe, tiene que estar en la red local con un enrutador, switch o servidor, ¿correcto? ¿O se puede hacer esto a cualquier servidor directamente a...
pregunta 23.04.2014 - 03:28
3
respuestas

¿Preocupaciones de seguridad con la retención de TCP en paquetes fuera de orden?

Considera lo siguiente ... Alice y Bob se están comunicando a través de TCP. Actualmente, el próximo número de secuencia de TCP esperado es 1000. Charlie, que se hace pasar por Alicia, envía un paquete TCP falsificado a Bob con un número de s...
pregunta 02.05.2014 - 00:44
2
respuestas

Cómo construir una red de afiliados segura

Voy a construir una red de afiliados de demostración, que debe ser protegida. Digamos que tengo una aplicación web llamada Affiliate Network Manager que administra todos los afiliados asociados con mi librería en línea. Affiliate Network Ma...
pregunta 17.04.2014 - 06:19
1
respuesta

Lista de verificación de seguridad de la información de análisis de riesgo

No me molestaría en hacer esta pregunta si fuera fácil de encontrar. En el pasado, he usado una lista de verificación de análisis de riesgos que se dividió en varios factores. Por ejemplo, hay factores humanos , Hardware es uno, Organizac...
pregunta 17.04.2014 - 08:16
2
respuestas

Riesgos asociados con la compilación de proyectos de código abierto

Después de leer esta pregunta sobre si es más seguro descargar y compilar la fuente para un proyecto de código abierto o descargar y ejecutar el instalador, pensé en otra posible vulnerabilidad: es posible que un compilador pueda ser diseñado...
pregunta 18.04.2014 - 12:03