Todas las preguntas

1
respuesta

Archivo PHP desconocido en mi carpeta de carga, ¿no es un código malicioso? [duplicar]

Recientemente, descubrí que mi proyecto fue pirateado y encontré un script en mi carpeta de imágenes que contenía un directorio para que el usuario suba sus imágenes (usando la entrada de archivos). Aquí está el script que encontré en el direc...
pregunta 21.11.2016 - 15:47
2
respuestas

Puntuación de dominio e IP

¿Qué tipo de cosas verías en un sistema de puntuación de dominio e IP? ¿Qué cosas son las más importantes? Si tengo un sitio web o un servicio web, me gustaría averiguar una puntuación para mi visitante. Si su puntaje está por debajo de un pu...
pregunta 04.06.2012 - 18:22
1
respuesta

¿Cuál es la ventaja de usar un marco de implementación específico frente a los pasos genéricos presentados en los marcos de seguridad más desarrollados?

Información de fondo: Esta publicación es para algunas investigaciones en las que estoy trabajando para un curso que tomo en la Universidad de Tecnología Avanzada como estudiante de Seguridad de la Red. Estoy investigando algunos marcos de imp...
pregunta 20.05.2012 - 03:08
1
respuesta

Clasificación de ataques en red, especialmente en Snort IDS

¡¿Cuáles son las principales clasificaciones de ataques en red y especialmente en Snort IDS ?! ¿Es posible encender el Snort clasificando el ataque en 5 grupos principales, por ejemplo; R2L, U2R etc. ¿Qué resopla hace al detectar el ataque?    ...
pregunta 16.05.2012 - 07:16
1
respuesta

¿Tipos de ataques fuera de AppSec y sistemas específicos de proveedores?

Estoy leyendo sobre el Top 10 de OWASP para ayudarme a defender mi aplicación web contra ataques comunes del tipo "app sec" (Inyección de SQL, CSRF, etc.). Y en una pregunta reciente se me pidió que no solo use OWASP Top 10 para appsec vulns,...
pregunta 02.07.2012 - 12:49
2
respuestas

Seguridad del proxy de descifrado asimétrico

Estoy pensando en la forma más segura posible de almacenar datos seguros (por ejemplo, números de tarjeta de crédito) con el requisito de enviarlos en texto sin cifrar a la API de terceros (para que el hashing no entre en juego). Llegué a una...
pregunta 05.06.2012 - 14:11
1
respuesta

¿Qué sistema operativo del teléfono móvil implementa o planea implementar la protección de datos usando claves derivadas de contraseñas de acuerdo con NIST SP800-132?

NIST ha publicado Publicación especial 800-132: Recomendación para clave basada en contraseña Derivación , que está diseñada para proteger los datos almacenados mediante claves de cifrado derivadas de la contraseña del usuario. Este parece ser...
pregunta 05.07.2012 - 11:31
1
respuesta

Certificación CISSP [duplicado]

Actualmente estoy revisando y buscando una certificación CISSP en el cuarto trimestre de este año. He estado leyendo la última guía oficial de Tipton para el CISSP CBK y viendo algunos videos de shon harris. Sé que este es un examen difíc...
pregunta 18.06.2012 - 13:22
1
respuesta

¿Cómo funciona la firma OpenID sin una clave compartida?

A continuación, entiendo: una aplicación de terceros redirige a un OP para la autenticación. Una vez que se completa la autenticación, el OP redirige de nuevo a la aplicación de terceros. También devuelve en la cadena de consulta una serie de...
pregunta 24.07.2012 - 07:24
1
respuesta

Tarjeta inteligente compatible con Schlumberger (Gemalto) Cryptoflex 16K y lector USB

Otra pregunta relacionada con las anteriores ¿Un sistema SW construido con Microsoft CNG puede ser compatible con FIPS 140-2 Level 2? y Acerca del rendimiento de la tarjeta inteligente para realizar 3DES en un hash MD5 Necesitamos utiliza...
pregunta 21.06.2012 - 08:04