Todas las preguntas

1
respuesta

¿El valor de la firma ECDSA (de una respuesta OCSP) necesita estar codificado en DER

En las respuestas OCSP de un cierto eIDAS PKI I de vez en cuando, obtengo valores de firma que, cuando se descomprimen de su BIT STRING, contienen una firma ECDSA cuyos componentes INTEGER tienen un byte inicial de 00 bytes innecesario y, por lo...
pregunta 16.02.2018 - 10:52
1
respuesta

Kernel32.dll, Kernelbase.dll y Malware

Noté que el mismo malware exportará CreateProcessInternalW desde kernel32.dll en Windows 7 y KernelBase.dll en Windows 10. ¿Por qué está exportando la misma función desde diferentes DLL?     
pregunta 26.02.2018 - 21:25
2
respuestas

¿Puedo usar la misma contraseña para siempre en mi máquina local?

Refiriéndose a ¿Por qué necesito una contraseña segura para la computadora de mi casa y ¿Con qué frecuencia debo cambiar mi contraseña de Mac , debo asumir que: Las contraseñas locales son, de hecho, solo para proteger contra el acceso fí...
pregunta 25.02.2018 - 11:22
1
respuesta

Agregar cuenta al dispositivo Android parece menos seguro que permitir el acceso para una sola aplicación

Acabo de eliminar y volver a agregar mi cuenta de Google a mi teléfono Android. Me sorprendió que para agregar la cuenta, tuve que proporcionar mi contraseña normal y un TOTP de Google Authenticator. No era una opción utilizar una contraseña esp...
pregunta 22.02.2018 - 22:11
2
respuestas

¿Qué decir al administrador de web de un sitio que envía las contraseñas por correo electrónico al registrarse?

No es raro recibir un correo electrónico con mi identificación de usuario y contraseña justo después de registrarme en un sitio web. Sin embargo, creo que es una mala práctica, ya que parece que esos correos electrónicos no se pueden hacer realm...
pregunta 21.02.2018 - 17:44
2
respuestas

alcance de ISO 27001 para pequeñas empresas que utilizan todos los servicios basados en la nube

Estoy en el proceso de definir la definición del alcance de acuerdo con la norma ISO 27001 para una empresa cuyo proceso empresarial principal se basa en el análisis de datos relacionados con la salud. La infraestructura de TI está totalmente ba...
pregunta 02.03.2018 - 16:15
2
respuestas

¿Peligros en el software de alojamiento en un servidor web?

Estoy interesado en organizar una competencia en la que los participantes (todos los cuales son remotos) crearán diseños FPGA / RTL y serán evaluados en ciertas métricas de rendimiento como velocidad / latencia / tamaño / etc. El problema es...
pregunta 16.02.2018 - 15:32
1
respuesta

¿Está mi aplicación afectada por vulnerabilidades de rizo si utilizo HTTPS con un solo servidor?

Hasta este día se conocen dos vulnerabilidades en el curl 7.57.0. Ambos están relacionados con HTTP: Fuga de autenticación HTTP en redirecciones lectura de fuera de límites HTTP / 2 tráiler Mi aplicación utiliza esta versión de curl y...
pregunta 28.02.2018 - 09:54
1
respuesta

Informe de desempeño de RRD con GSA / OpenVAS

Estoy ejecutando Greenbone Security Assistant 7.0.2 (en Kali Linux) y el informe de rendimiento predeterminado actualmente es un "Informe de respaldo" que solo muestra / proc / meminfo en la pantalla. Una nota en la página implica que hay más in...
pregunta 16.02.2018 - 21:20
2
respuestas

¿Pueden los usuarios leer los certificados SSL de los clientes desde un APK de aplicaciones móviles nativas que reaccionan?

Quiero asegurar una API utilizada por una aplicación nativa de reacción. Si se envía un encabezado de autorización, el usuario puede leer la solicitud y acceder a los datos. Para evitar esto quiero usar certificados de cliente SSL. Ahora, si...
pregunta 28.02.2018 - 10:05