Todas las preguntas

1
respuesta

¿Es seguro descargar los ISO de Windows de los descargadores de TechBench?

¿Qué tan seguros son los descargadores de TechBench? ¿Es seguro descargar una iso del servicio de descarga de TechBench, por ejemplo: enlace No tengo idea de cómo funciona, pero supuestamente descarga la ISO directamente desde los s...
pregunta 07.02.2018 - 19:53
1
respuesta

La mejor manera de implementar PGP en toda la empresa [cerrado]

¿Cuál es la mejor manera de implementar PGP / GnuPGP en toda la empresa? ¿Ir a la estación de trabajo de cada usuario, crear las claves, cargar la clave pública y pasar a la siguiente?     
pregunta 02.02.2018 - 14:35
2
respuestas

El punto de PCI 1.3.1 a 1.3.3

En la expansión a mi pregunta anterior ¿Qué califica como acceso público? Estoy tratando de envolver mi cabeza en torno a la intención de los puntos 1.3.1 y 1.3.2 y 1.3.3 del estándar PCI. Tengo cuatro DMZ en mi trabajo actual (usando una c...
pregunta 21.02.2012 - 21:11
2
respuestas

Para sitios de carga de usuarios no confiables: ¿cuál debería ser el contenido de crossdomain.xml y clientaccesspolicy.xml?

Flash tiene un largo historial de ignorar los tipos de archivos MIME y leer el archivo directamente para contenido ejecutable o permisos de ejecución entre dominios. Eso significa que un usuario malintencionado puede aprovechar esto para crear f...
pregunta 05.03.2012 - 01:18
1
respuesta

¿Cómo puede la contraseña del enrutador inalámbrico encriptar los datos usando WEP y WPA?

¿Cómo la contraseña que ingresamos (para conectarnos a una red inalámbrica) encripta los datos en la red inalámbrica? A través de mi lectura no estoy seguro de si la contraseña que ingresamos es la misma que la frase de contraseña. Si eso es...
pregunta 23.03.2012 - 19:55
2
respuestas

¿Cómo llevar a cabo el ataque DDoS en la práctica? [duplicar]

Quiero realizar un ataque DDoS. ¿Alguien por favor puede decir cómo puedo conducirlo? ¿Cuáles son los últimos ataques DDos? ¿Cuáles son las herramientas disponibles para ello ?. No quiero realizar ningún ataque en tiempo real, pero como part...
pregunta 24.03.2012 - 17:03
1
respuesta

Restricción de IP de Tomcat frente a OAuth de dos patas

Tenemos una API del lado del servidor que está completamente basada en REST. Estamos codificando para asegurarlos con dos tipos de autenticación de tipo oAuth. Planeamos aplicaciones de iPhone y Android en el futuro, pero por ahora, tenemos una...
pregunta 19.02.2012 - 18:08
2
respuestas

¿No es seguro permitir que aplicaciones distintas a Outlook envíen correos electrónicos a través del servidor de Exchange?

Mi aplicación es un cliente .NET Windows Forms, una de cuyas funciones es permitirle al usuario enviar correos electrónicos personalizados a los destinatarios registrados almacenados en la base de datos. Los correos electrónicos se envían uti...
pregunta 24.02.2012 - 10:11
1
respuesta

Pago con tarjeta de crédito de iPhone

Estoy tratando de entender cuál es la mejor manera de implementar un flujo de pago con tarjeta de crédito en una aplicación nativa para iPhone. Por lo que veo en el mercado, la mayoría de las aplicaciones utilizan una vista web para procesar el...
pregunta 02.03.2012 - 14:26
1
respuesta

Seguridad industrial: recursos para el cumplimiento de ISO27k, informes de tendencias de ingeniería social

Estoy intentando recopilar recursos sobre seguridad de TI industrial desde un punto de vista no técnico en lo que respecta a la industria petroquímica de los Estados Unidos. Esto es para mi trabajo de investigación final como estudiante de pregr...
pregunta 22.03.2012 - 23:27