Todas las preguntas

2
respuestas

¿Configurando la contraseña del enrutador DESPUÉS de una infección de malware?

Mi red doméstica solía ser completamente insegura. No estoy seguro de si había un firewall, aunque no hice casi nada a través de él. La semana pasada agregué una contraseña a la conexión Wifi y ayer cambié la contraseña de administrador del enru...
pregunta 21.06.2017 - 00:08
1
respuesta

¿Debemos mantener la Lógica de autenticación y autorización por separado? [cerrado]

Estamos utilizando el servidor Keycloak Identity, que se encargará de la autenticación y autorización de nuestro nuevo sitio web de marketing multinivel. Se estaba desarrollando una discusión dentro de nuestro equipo para mantener los concept...
pregunta 22.06.2017 - 16:18
1
respuesta

¿Existe algún riesgo al hacer pública mi ID de dispositivo?

Al crear una aplicación móvil con anuncios, debo registrar mis teléfonos de prueba como dispositivos de prueba al proporcionar la ID del dispositivo. Estas identificaciones de dispositivos son exclusivas de un teléfono individual. ¿Existe algún...
pregunta 23.06.2017 - 00:58
1
respuesta

¿Cuál es el enfoque más moderno para asegurar una API de back-end?

Ámbito de aplicación Actualmente estamos desarrollando una API REST de back-end que es consumida por varias aplicaciones MVC. En este caso, solo estamos hablando de comunicación servidor-servidor y la API no será consumida directamente por ni...
pregunta 26.06.2017 - 08:08
2
respuestas

¿Enviando números de tarjetas de crédito a través de SFTP?

Necesito enviar números de tarjetas de crédito y otra información a través de SFTP. ¿Qué consideraciones debo tener? Recomendaciones? ¿Es válido cifrar estos números? ¿Qué dice PCI sobre esto?     
pregunta 11.04.2017 - 14:15
3
respuestas

¿Los websockets representan un problema de seguridad para mi máquina local?

Para solucionar un problema con IntelliJ, se me recomendó configurar mi demonio Docker local para que funcione en el puerto 2375 sin autenticación TLS. Sin embargo, me preocupa que un sitio web malintencionado pueda conectarse al servicio Docker...
pregunta 14.06.2017 - 09:40
1
respuesta

¿Qué tan probable es un ataque para una vulnerabilidad conocida del anillo 0 OTA en dispositivos móviles?

Siguiendo en esta pregunta sobre una Vulnerabilidad OTA de WiFi : suponga que una plataforma informática popular tiene una vulnerabilidad conocida que permitiría la creación de un gusano con acceso al anillo 0 (kernel). Entonces, ¿qué tan proba...
pregunta 13.04.2017 - 23:14
1
respuesta

Auditoría de seguridad de la información - Contrato de trabajo

Como parte de una auditoría de seguridad, un cliente ha solicitado cierta documentación (información habitual), política de clasificación de datos, política de gestión de incidentes, etc. También ha solicitado un contrato de trabajo en blanco. N...
pregunta 06.04.2017 - 10:42
1
respuesta

Rastrear la IP específica sobre los rastreadores de BitTorrent

Me pregunto si es posible rastrear IP específicas sobre algunos rastreadores de torrent sin recopilar información sobre todo el rastreador. Por ejemplo: enlace Están analizando los sitios de torrent para obtener hashes de torrent, pero e...
pregunta 13.04.2017 - 14:38
1
respuesta

¿Puedo evitar que Active Directory acepte contraseñas comunes? [cerrado]

Los requisitos de complejidad de Active Directoryy son rudimentarios y sospecho que esta parte específica de la seguridad de Windows no se ha mejorado en una década o más. ¿Hay alguna herramienta integrada o de terceros disponible para config...
pregunta 05.04.2017 - 23:29