Todas las preguntas

1
respuesta

¿Qué formato de archivo .CER es más seguro para los fines de un registro AIA?

¿Qué formato de archivo es el más apropiado o seguro para el registro AIA en un certificado PKI? Las opciones que conozco son: DER binario codificado X.509 (.cer) Base-64 codificada X.509 (.cer) También tengo la posibilidad de guarda...
pregunta 12.10.2012 - 15:19
2
respuestas

¿Por qué el cifrado de los datos resultaría en una llamada a un controlador de dominio?

Este artículo de KB menciona un problema en el que la firma o el cifrado de información puede dar lugar a una llamada de E / S de la red a un controlador de dominio. Al parecer, el SignData y VerifyData de RSACryptoServiceProvider busca el...
pregunta 28.06.2012 - 01:33
1
respuesta

Autenticación de red applet de Java

Ejemplo, tengo una aplicación de applet de Java, entonces esta aplicación acepta el ID de usuario y la contraseña como autenticación. ¿Puedo oler el ID de usuario y la contraseña en la capa de red? ¿Se están enviando las credenciales en formato...
pregunta 18.06.2012 - 10:50
1
respuesta

¿Cómo deshabilitar Java en Chrome 23?

Bueno, en caso de que alguien aún no sepa ... hay un nuevo día cero para Java. Estoy intentando desactivarlo en Chrome pero no puedo encontrar ninguna opción. Las búsquedas en Google dicen que la opción para desactivarlo está en los complemen...
pregunta 12.01.2013 - 00:41
2
respuestas

¿La fecha en que se cambió la contraseña por última vez es útil para un atacante?

Obviamente, quiero que los usuarios de mi aplicación cambien sus contraseñas de forma regular (de hecho, algunas de nuestras aplicaciones deben estar aprobadas por UL, y requieren un sistema para hacer cumplir las contraseñas cada 90 días). La f...
pregunta 21.12.2012 - 21:18
1
respuesta

¿El soporte de SGC reduce la seguridad de HTTPS?

Server Gated Cryptography es una tecnología heredada (implementada por leyes obsoletas) que permite a los navegadores más antiguos establecer una sesión SSL en un cifrado mayor. Este artículo dice El SGC nunca debe usarse y permite uso ma...
pregunta 29.06.2012 - 14:20
2
respuestas

¿Rol de ISP con VPN y VPS?

He notado en línea que muchas personas obtienen una VPN para que el ISP no pueda ver los sitios que visita, crear un perfil suyo, etc. Leyendo ¿Qué tan seguro es para conectarse? ¿A Internet a través de VPN? , Jonah responde que "Debes pensa...
pregunta 05.07.2012 - 01:39
2
respuestas

Cerrar los manejadores de un proceso como un usuario regular

Aquí está la situación: como administrador, puedo detener la aplicación cerrando 2 puntos de control que sostiene el proceso. (Utilizando ProcExplorer). ¿Hay alguna forma / hack que pueda usar para cerrar los manejadores de archivos mientras soy...
pregunta 12.07.2012 - 16:25
2
respuestas

Impedir que las PC cliente accedan a las máquinas C&C

En mi oficina, nos encontramos luchando constantemente con malware. Todos los usuarios se ejecutan bajo el nivel de "usuario", tenemos McAfee y hemos revisado recientemente el
pregunta 02.08.2012 - 20:41
1
respuesta

¿Cuál es el enfoque estándar de la industria para desactivar los cifrados débiles para mitigar las vulnerabilidades?

Particularmente, esta pregunta está enfocada para Windows Server 2008 R2. Sé que el registro se puede usar para modificar entradas particulares para deshabilitar cifrados débiles si se conocen. Vi esta herramienta: enlace pero no estoy f...
pregunta 28.06.2012 - 22:25