Todas las preguntas

1
respuesta

¿Cómo crear el editor de texto más seguro en Django?

Como seguimiento de esta pregunta , me pregunto cuál es la forma más segura (usando el marcado o la reducción) para permitir a los usuarios formatear sus entradas y cargar imágenes en una aplicación Django. No pregunto por una guía detallada...
pregunta 02.09.2015 - 23:07
2
respuestas

¿Un servidor cuyas credenciales de FTP se mantuvieron en una máquina con Firefox se está utilizando después de la última vulnerabilidad de Firefox?

Dado que la vulnerabilidad fue específicamente dirigida a Las contraseñas de FTP en las máquinas con Windows se usaron con cosas como Filezilla, ¿un servidor cuyas credenciales de SFTP se mantuvieron en una máquina con Windows que utiliza Fire...
pregunta 12.08.2015 - 01:47
1
respuesta

Actividad de monitoreo de antivirus: ¿por qué no tienen un firewall interno para evitar el acceso de los procesos a los documentos del usuario?

Una pregunta que surge después de que una versión actualizada y con licencia de Norton Internet Security haya detectado un troyano instalado en mi nueva computadora portátil (Windows 7 instalado el 26 de agosto de 2015 y totalmente actualizado)....
pregunta 01.09.2015 - 09:23
1
respuesta

Proveedor de JCE Crypto-J de RSA BSAFE: "Servidor Hello" devuelve una curva con nombre sin asignar

Estoy usando RSA BSAFE Crypto-J 6.2 JCE provider en Java como servidor SSL / TLS (en el modo compatible con FIPS 140 para SunJSSE). cuando uso cualquier mecanismo de intercambio de claves basado en una curva elíptica, el protocolo de e...
pregunta 21.08.2015 - 12:03
1
respuesta

Cómo verificar una contraseña / clave en las derivaciones de clave subsiguientes

La primera vez que un usuario inicia sesión en nuestra aplicación, obtenemos una clave AES de su contraseña utilizando PBKDF2. La clave AES se guarda solo en la RAM y se utiliza para cifrar y envolver otras claves y datos durante la sesión. C...
pregunta 03.09.2015 - 17:10
1
respuesta

Ocultar contenedores de Docker detrás de VPN

Quiero ejecutar todos los servicios dentro de los contenedores de Docker (incluidos RA y VPN de sitio a sitio) de manera que todos los contenedores, excepto la VPN, no estén expuestos en la IP pública, pero se puedan acceder a ella mediante la I...
pregunta 22.08.2015 - 15:56
2
respuestas

¿Se pueden usar encriptación EAP-TLS y AES256 juntos?

¿Cuál es la diferencia entre el cifrado EAP-TLS y AES 256? ¿Pueden usarse juntos? ¿O son protocolos separados?     
pregunta 21.08.2015 - 06:04
2
respuestas

¿Puede un filtro web rastrear mi acceso a Internet a través de llamadas a la API de la aplicación?

Estoy en la universidad, donde cada estudiante tiene un ID de inicio de sesión y una contraseña para acceder a Internet a través del filtro web de CyberRoam para bloquear ciertos sitios web. Mi pregunta es, cuando estoy navegando por Facebook...
pregunta 05.09.2015 - 17:07
1
respuesta

Miles de archivos (png, pdf, tex, java, cpp, etc.) eliminados en Mac OS X Yosemite

Ayer, noté que, a partir de las 12:40, muchos miles de archivos se habían eliminado automáticamente de mi disco. La computadora es una Macbook Pro con una versión reciente de Mac OS X Yosemite. Como muchas carpetas están bajo el control de versi...
pregunta 22.09.2015 - 02:36
1
respuesta

Confiabilidad de las herramientas de escaneo en las respuestas de marca de tiempo icmp

Un auditor de seguridad ha realizado un análisis de vulnerabilidad de nuestra red y encontró que uno de nuestro servidor ha devuelto una respuesta de marca de tiempo de TCP tal que el escáner (Nmap) puede adivinar el tiempo de actividad del serv...
pregunta 11.09.2015 - 12:41