Todas las preguntas

1
respuesta

CIS vs CS para la seguridad de los sistemas de información?

Me gustaría saber qué grado de estos dos me prepararía mejor para la seguridad de los sistemas de información. Finalmente, quiero trabajar con la CIA como especialista en seguridad de sistemas de información. Sin embargo, ya he dedicado dos años...
pregunta 14.01.2012 - 00:27
2
respuestas

C # Cadena encriptada en modo DES 3 CBC

¿Es normal que cuando uso la clave secreta de Double DES para cifrar una cadena en el modo DES3 CBC, siempre obtengo el mismo texto cifrado? Para las pruebas estoy usando IVC = 0.     
pregunta 15.09.2011 - 14:39
1
respuesta

Ataque de escaneo de puerto detectado en ESET Smart Security

Recibo varias notificaciones de ESET Smart Security sobre el ataque de escaneo de puertos. Pero estoy detrás de un enrutador. Pero, que yo sepa, las computadoras detrás de un enrutador no son accesibles desde otros (Por favor, corríjame si me eq...
pregunta 19.11.2011 - 16:04
1
respuesta

Arquitectura de Pokki Sandbox. ¿Es seguro?

Hoy he examinado el marco de la aplicación de escritorio: Pokki . Las primeras preguntas fueron: cómo funciona y está asegurado. Lo que he encontrado sobre la arquitectura de seguridad: Descripción general de la seguridad de Pokki . Así que mi...
pregunta 24.08.2011 - 16:36
1
respuesta

¿Hay un inconveniente para el inicio de sesión local en comparación con el inicio de sesión del servidor?

Para desarrollar una aplicación móvil, existe la opción de almacenar los nombres de usuario y los datos de contraseña en el propio dispositivo o en un servidor (el usuario será autenticado en un servidor). Además de que posiblemente el usuario t...
pregunta 13.11.2011 - 16:11
2
respuestas

Explorar el backend de Novell NetWare con servidores y clientes de Windows

¿Alguien podría proporcionar alguna información sobre cómo realizar una evaluación de vulnerabilidad interna con respecto a Novell NetWare como el servidor con estaciones de trabajo cliente y servidores que ejecutan varias versiones de Windows?...
pregunta 15.11.2011 - 15:42
1
respuesta

¿Pueden las siguientes reglas de .htaccess evitar este ataque?

   Vea estas preguntas relacionadas de el mismo usuario sobre el mismo incidente primero:       ¿Cómo encontrar y protegerse contra la vulnerabilidad explotada en una aplicación PHP basada en la URL registrada?    configuración de s...
pregunta 13.09.2011 - 13:59
1
respuesta

¿Qué navegadores admiten el cifrado o descifrado mediante certificados locales o lectores de tarjetas inteligentes?

Estoy trabajando en una solución basada en la nube y me gustaría cifrar / descifrar los datos localmente utilizando una tarjeta inteligente o un certificado local de la máquina. Espero hacer esto en Javascript, pero puedo recurrir a Silverlight,...
pregunta 08.10.2011 - 19:22
2
respuestas

Escaneo PCI y páginas de usuario autenticadas

Acabo de usar la herramienta de escaneo PCI automatizada de un proveedor de seguridad para escanear mi servidor web. Solo tiene la capacidad, fuera de la caja, de analizar las URL como un usuario no autenticado. Esto significa que solo está e...
pregunta 19.10.2011 - 21:30
2
respuestas

Pautas para el desarrollo seguro de aplicaciones de iPhone

¿Existen pautas de seguridad para el desarrollo y evaluación de aplicaciones de iPhone (nativas)?     
pregunta 15.12.2011 - 08:44