Todas las preguntas

1
respuesta

¿La denominación fuerte elimina la necesidad de empacado / ofuscación?

Soy nuevo en la programación .NET, y me pregunto, desde una perspectiva de seguridad, si el esquema de denominación fuerte utilizado en los ensamblados .NET elimina completamente la necesidad de otras técnicas de uso común, como empaquetar el có...
pregunta 16.02.2012 - 09:06
1
respuesta

¿El servidor / aplicación de correo electrónico debe estar protegido por una autenticación de 2 factores? ¿Qué aplicaciones deben protegerse?

¿Cuándo se debe proteger el correo electrónico con autenticación de 2 factores? Supongamos que una empresa determinada pertenece a una industria en la que se ofrece autenticación de dos factores a algunos o todos sus clientes. ¿Esto significa...
pregunta 10.02.2012 - 13:26
2
respuestas

Eliminando la cadena de cookies de Google Analytics de la URL - ¿agujero de seguridad?

En nuestro sitio, usamos Google Analytics y tenemos que poner la cookie GA en la URL ya que tenemos un dominio de dos letras e IE impone algunas limitaciones de cookies. Esto significa que al pasar entre subdominios obtenemos estas URL largas co...
pregunta 16.02.2012 - 12:11
1
respuesta

¿Las instalaciones COMET son inmunes a la DoS de "lectura lenta de TCP" en Windows? (Como SignalR o WebSync)

Tengo entendido que las implementaciones COMET de WebSync y SignalR no usan IIS directamente y son algunas capas más bajas en el modelo ISO. Después de leer el blog de Qualys sobre la lectura lenta de TCP , me preguntaba si ¿Esto tuvo algún...
pregunta 09.02.2012 - 13:28
1
respuesta

pregunta sobre etiquetas implícitamente en ASN.1

Desde el RFC X.509, en la sección "Módulo etiquetado implícitamente": CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint DistributionPoint ::= SEQUENCE { distributionPoint [0] DistributionPointName OPTIONAL,...
pregunta 12.02.2012 - 12:29
2
respuestas

Apple Mac Security - ¿Qué necesito saber?

Como he estado trabajando en máquinas con Windows la mayor parte de mi vida, conozco la mayoría de las mejores prácticas y aplicaciones para mantenerlas seguras. Cuando se trata de seguridad en Apple Macs, no tengo ni idea de dónde empezar....
pregunta 24.02.2012 - 09:29
1
respuesta

Nessus scan informa de una vulnerabilidad de Dropbear en una máquina que no tiene instalado Dropbear

Escaneando una máquina en una red local (es la única máquina escaneada y está ejecutando Red Hat Enterprise Linux 7.4) y Nessus informa sobre una vulnerabilidad presente en una versión obsoleta de Dropbear SSH instalada en la máquina. La máquina...
pregunta 08.12.2017 - 15:10
1
respuesta

flujo de control (desbordamiento de búfer) (pregunta introductoria)

Estoy viendo el siguiente código y estoy tratando de averiguar cómo este error sería útil para algo como lanzar un shell. int func(int i, double *data1, double data2) { double *p = data1; double *vec[10]; if ((i<0) || (i>10))...
pregunta 07.12.2017 - 20:04
1
respuesta

Método compatible con PCI DSS para recibir datos de la tarjeta para un comerciante sin almacenamiento electrónico

El comerciante en cuestión no tiene almacenamiento electrónico de datos del titular de la tarjeta. Actualmente, reciben CHD (no CVV) de forma no segura y lo almacenan en papel para realizar pagos a través de transacciones POS con tarjeta no p...
pregunta 06.12.2017 - 16:36
1
respuesta

¿Qué se puede hacer para fortalecer las redes de consumidores típicas?

Con el último aumento de dispositivos IoT en redes de consumidores, una red doméstica típica por este intento en una pregunta canónica para consumidores podría consistir en un enrutador SOHO que proporciona un conmutador de LAN, NAT y WiFi,...
pregunta 19.11.2017 - 10:11