Todas las preguntas

1
respuesta

¿Hay influencias negativas en la Web de Trust? Si no, ¿hay alternativas teóricas?

Supongamos que encuentro una clave PGP de confianza que no es realmente lo que dicen ser. No quiero firmar su clave y promover esa entidad. ¿Puedo mostrar de alguna manera mi disidencia con respecto a la confianza que todos los demás están da...
pregunta 06.06.2012 - 13:10
1
respuesta

¿Cómo puedo restringir las tarjetas inteligentes de Windows para la autenticación AD para que no se implique "anyExtendedKeyUsage"?

Este documento describe cómo hay 3 formas de restringir un certificado de SmartCard    El campo Uso mejorado de clave define uno o más propósitos para los cuales   La clave pública puede ser utilizada. RFC 5280 dice "en general, [sic] el EK...
pregunta 02.06.2012 - 17:48
1
respuesta

¿Cuáles son los requisitos para que un generador de números aleatorios sea seguro para usar en criptografía?

Cuando veo la mayoría de los RNG (generadores de números aleatorios), veo un descargo de responsabilidad que se parece a esto:    Precaución: Mersenne Twister es básicamente para simulaciones de Monte-Carlo, no es criptográficamente segura "c...
pregunta 21.04.2012 - 02:28
1
respuesta

Al borrar los archivos temporales de IE no se borra el historial de CRL. ¿Cómo se puede purgar esto?

Incluso después de limpiar todos mis archivos temporales de Internet, todavía veo información cuando escribo certutil -urlcache ¿Cómo elimino esta información?     
pregunta 02.06.2012 - 04:29
1
respuesta

¿Cuánta confianza tiene la lista negra MIME en un servidor proxy?

Estamos en la lista negra de varios tipos de MIME en nuestro servidor proxy para que los usuarios no puedan descargar ciertos tipos de archivos, por ejemplo, ejecutables. ¿Podría ser posible que, de alguna manera, un servidor malintencionado...
pregunta 21.05.2012 - 06:28
1
respuesta

Red anormalmente lenta durante las horas nocturnas

Mi red recientemente la semana pasada se volvió anormalmente lenta alrededor de las 11 pm. Muy lento buffering videos de youtube durante todas las horas. Recientemente compré el nuevo enrutador hace unos dos meses, pero no hasta que el otro día...
pregunta 06.04.2012 - 04:20
1
respuesta

¿Qué necesita saber IT Security Pro sobre la seguridad de acceso a código (CAS) de .NET?

Background En .NET 1.0 a 3.5, los administradores podrían administrar la política de seguridad en tiempo de ejecución a través de mscorcfg. Actualmente, muchas de estas características de seguridad han eliminadas en .NET 4.0, . Además, hay in...
pregunta 16.06.2012 - 15:19
1
respuesta

¿Cuáles serían los pasos de alta prioridad para asegurar una aplicación pequeña (en la nube)?

No hay duda de que hay mucha información buena en este enlace para fortalecer un servidor Linux y en el niño se enlaza con eso. Y en este enlace a herramientas relevantes parece que todavía no existe una herramienta de seguridad popular que...
pregunta 22.04.2012 - 17:57
1
respuesta

¿Es seguro DWR (control remoto directo de la web)?

¿Se considera que DWR es seguro, o lo que se puede requerir para asegurar el acceso remoto directo a la web? ¿Existen mejores opciones para una comunicación asíncrona reforzada?     
pregunta 08.06.2012 - 22:15
1
respuesta

¿Cuáles son los OID (KU y EKU) necesarios para la autenticación de tarjeta inteligente en Windows?

La autenticación de la tarjeta inteligente de MSFT se encuentra en PKINIT RFC 4556 , sin embargo no veo ningún OID en la lista. Basado en this y este artículo de KB, la sección EKU del certificado debe contener "Autenticación del cliente...
pregunta 01.06.2012 - 17:51