Todas las preguntas

1
respuesta

¿Qué tiene que ocurrir para que un pirata informático controle el tráfico de mi LAN?

Comprendo que si cambia su tarjeta de red del modo administrado al modo monitor, podrá monitorear y detectar el tráfico de su red local más todos los puntos de acceso que lo rodean. Mi pregunta tiene dos partes: Si el pirata informático con...
pregunta 11.11.2018 - 19:03
1
respuesta

encriptación de sobre (usando KMS) vs ECDH

en el trabajo, he implementado un cifrado de sobre básico al enviar mensajes a un cliente. Estoy usando AWS KMS y tengo una clave maestra allí. Obtengo una clave de datos, cifro el mensaje con AES-GCM y envío el mensaje con la clave de datos cif...
pregunta 18.11.2018 - 11:59
1
respuesta

Períodos en la enumeración de plataforma común WFN (NIST Interagency Report 7695)

Estoy viendo NIST Interagency Report 7695 y la gramática descrita en 5.3.2 parece decir que todo . debe ir precedido por un \ , pero esto no parece seguir en el diccionario de CPE. ¿Estoy leyendo algo mal? Los ejemplos en esa s...
pregunta 23.11.2018 - 23:18
1
respuesta

¿Se debe autorizar al usuario en el sitio después de seguir la URL de confirmación de cambio de correo electrónico?

Cuando los usuarios activan el cambio de correo electrónico, enviamos un enlace a su nueva dirección de correo electrónico. Si el usuario sigue el enlace, ¿deberíamos continuar con el cambio de correo electrónico después de la autorización (e...
pregunta 07.11.2018 - 17:23
2
respuestas

Bloqueo de cuenta para proteger de la fuerza bruta: ¿no abre vulnerabilidades a los ataques de DOS? [duplicar]

AFAIK la práctica recomendada para mitigar los ataques de fuerza bruta es bloquear una cuenta durante, por ejemplo, 15 minutos (¿tal vez aumentar el tiempo de bloqueo si el ataque continúa después?) después de, digamos, 5 intentos de inicio de...
pregunta 16.11.2018 - 20:16
2
respuestas

Protección de iPads y laptops en una empresa

En nuestra organización tenemos usuarios que poseen iPads y nos gustaría conectarlos a la red; sin embargo, si los usuarios descargan y almacenan datos confidenciales en los dispositivos, eso puede suponer un problema de seguridad. ¿Es posible e...
pregunta 21.11.2011 - 08:17
1
respuesta

¿Qué amenazas tiene una aplicación web sin estado? (a diferencia de las sesiones de estado completo)

Estoy comparando las ventajas y desventajas de tener una sesión MVC de ASP.NET "sin estado" autenticada versus una aplicación de formularios ASP.NET con estado de vista. Suponiendo que hay un webfarm de más de 1 servidor web detrás de un equi...
pregunta 09.11.2011 - 14:00
1
respuesta

Cómo usar los detalles de inicio de sesión para hacer una clave para el cifrado y descifrado AES

Recientemente he comenzado a buscar en el cifrado AES para un proyecto paralelo. Estoy investigando esto hasta ahora, así que si hay algún problema con mi concepto, corríjalo. En mi opinión, si quiero cifrar algo en AES, debo cifrarlo con una...
pregunta 23.11.2018 - 17:18
1
respuesta

Vulnerabilidad de cifrado SSD y TPM

Recientemente he leído varios artículos sobre este documento: engaño autocifrado: debilidades en la cifrado de unidades de estado sólido (SSD) por Carlo Meijer y Bernard van Gastel. Lo que no he podido confirmar es si las máquinas que usan...
pregunta 07.11.2018 - 09:49
1
respuesta

Puerto seguro en EE. UU., UE y Rusia

Estoy investigando el servicio de Blogger de Google y sus funciones de protección de la privacidad. Dicen que Google cumple con el marco de puerto seguro de EE. UU.-UE y el marco de puerto seguro de EE. UU.-Suiza. He leído Puerto Seguro de la U...
pregunta 09.12.2011 - 16:59