Todas las preguntas

1
respuesta

Cómo implementar una firma digital para 21 CFR Parte 11 para no rechazar

Me gustaría saber cuál es la mejor manera de implementar una firma digital para lograr No Repudación para complete 21 -CFR-Part11-SubpartC-11.100.part-c . ¿Alguien ha implementado esto para 21 CFR 11? No repudio significa que si un usuario...
pregunta 16.01.2017 - 15:45
2
respuestas

¿Por qué hay entradas duplicadas en la tabla ARP en un ataque MitM?

Todo lo que leo cuando se trata de detectar a un hombre en el ataque central es que la tabla de caché ARP tendrá entradas duplicadas para la dirección MAC del atacante, pero no puedo encontrar el motivo. La forma en que lo creo (porque uno es...
pregunta 14.06.2016 - 16:15
1
respuesta

¿Cómo se calculan las firmas de ECDSA para los Certificados X509?

Estoy intentando verificar una firma de certificado por mi cuenta. Para hacer esto, creé un certificado autofirmado utilizando OpenSSL con las siguientes dos líneas de comando:    openssl ecparam -name secp256k1 -genkey -param_enc explícito -...
pregunta 09.01.2017 - 17:09
2
respuestas

Almacenamiento de claves del almacén de claves

Estoy creando una aplicación que utiliza almacenes de claves como una forma de almacenar de forma segura las claves y certificados RSA. Obviamente, necesito una contraseña para recuperar mi clave privada. ¿Cuál es la forma correcta de alma...
pregunta 25.01.2017 - 17:50
1
respuesta

Identifique los correos electrónicos registrados en una aplicación web en línea

Estamos desarrollando una aplicación web donde los usuarios pueden registrarse utilizando su dirección de correo electrónico. Durante el proceso de inicio de sesión, solíamos tener un mensaje de error "el correo electrónico no está registrado"....
pregunta 18.01.2017 - 01:14
1
respuesta

¿Cuáles son algunos ejemplos de ataques de lenguaje administrados y dónde puedo obtener más información?

Soy un desarrollador de software que principalmente programa en C # y C. Actualmente estoy estudiando la transición al desarrollo relacionado con InfoSec. La mayoría de los recursos de aprendizaje sobre la explotación que he encontrado, tanto en...
pregunta 26.01.2017 - 20:35
1
respuesta

Topologías de firewall (Host apantallado frente a subred apantallada frente a host dual homed)

Me pregunto si habilito el acceso a un servidor web interno a través del enrutador / firewall de mi casa a través del reenvío de puertos. ¿Qué arquitectura de firewall corresponde a esta configuración? Host apantallado, subred apantallado o h...
pregunta 15.01.2017 - 11:41
1
respuesta

mlock y cambio de contexto

Una recomendación común es mantener las claves de cifrado y otros pequeños secretos en la memoria mlock-ed. Lamentablemente, los secretos en los registros aún se derramarán si se anula un subproceso. ¿Hay formas de asegurar que el kernel sobr...
pregunta 28.12.2016 - 21:44
2
respuestas

Bloqueo de destinos de telemetría de Windows 10 con el Firewall de Windows

¿Es efectivo en absoluto? Como se conoce comúnmente, Windows introdujo muchas herramientas de recopilación de diagnósticos supuestamente que recopilan nuestros datos privados y envían esta información a servidores MS . ¿Es eficiente y raz...
pregunta 04.01.2017 - 09:49
1
respuesta

¿Los núcleos de grsecurity disponibles a través de los repositorios de Arch y Gentoo son adecuados para la producción?

De GrSecurity anuncie (26 de agosto de 2015):    Sin embargo, la serie de pruebas, no apta para nuestro uso de producción, seguirá estando disponible para el público para evitar el impacto en las comunidades Gentoo Hardened y Arch Linux...
pregunta 07.01.2017 - 07:15