Todas las preguntas

0
respuestas

¿Cuál es el proceso de extremo a extremo correcto para transmitir / computar con datos compatibles con HIPPA?

No es un experto en seguridad, así que disculpe lo que puede ser una pregunta básica. Estoy creando una aplicación de salud que debe ser compatible con HIPPA. Por supuesto, contrataré un consultor más adelante, pero necesito saber cómo funcionar...
pregunta 09.06.2018 - 10:34
1
respuesta

MTproto Proxy Security en la aplicación Telegram

En Telegram messenger, última actualización, hay una opción para establecer el tipo de conexión en MTProto Proxy. Nota: hay una descripción detallada por parte del equipo de Telegram en MTProto . Ahora telegram anunció oficialmente...
pregunta 05.06.2018 - 08:46
1
respuesta

Vulnerabilidades de JBoss Web [duplicado]

En mi organización encontré servidores que ejecutan JBoss Web / 7.0.13.Final y JBoss Web / 7.0.12.Final. No pude encontrar vulnerabilidades de seguridad para las versiones de este servidor, pero me parecen antiguas. ¿Cómo puedo encontrar...
pregunta 13.06.2018 - 16:55
0
respuestas

Estrategia relacionada con una aplicación fuera de línea (casi siempre)

Actualmente estoy haciendo una pasantía en una empresa de desarrollo de software / aplicaciones, en la que tengo que tener una idea sobre cómo podemos manejar el hecho de que el usuario usará la mayoría de las aplicaciones sin conexión. Básic...
pregunta 11.06.2018 - 09:16
0
respuestas

¿La instalación de WinZip 22 en un servidor creará una vulnerabilidad de seguridad?

Recientemente solicité un WinZip v22 con instalación de línea de comandos en un servidor POC / Dev de Windows que estamos usando para probar una aplicación que está escrita en .Net. En la aplicación hay una funcionalidad que se enlaza con Win...
pregunta 14.06.2018 - 13:35
0
respuestas

Acerca del acceso físico de la computadora portátil

Antecedentes: soy desarrollador de aplicaciones móviles y estoy usando mi computadora portátil (una MacBook Air) para escribir aplicaciones. Por algunas razones, tengo que colocar mi computadora portátil en una ubicación que no sea completame...
pregunta 04.06.2018 - 09:30
0
respuestas

WCF WS - Pasar las contraseñas a través del servicio

Estoy implementando la seguridad en un servicio WCF desde basicHttp a WShttp, el problema es que el servicio envía algunas contraseñas para las conexiones a la base de datos que el usuario puede definir, probar y guardar. ¿El servicio impleme...
pregunta 05.06.2018 - 13:50
0
respuestas

¿Agregar un cifrado de bloque personalizado al Nodo JS?

Tengo una versión modificada de openssl con un cifrado TLS personalizado que estoy probando. ¿Cómo lo usaría en Node JS? He apuntado la versión modificada de openssl a Node JS usando LD_LIBRARY_PATH . He intentado especificar el cifr...
pregunta 06.06.2018 - 12:10
0
respuestas

Encerrar comandos canalizados entre paréntesis * WARGAME SPOILERS *

Este problema es "bof" tomado de enlace . Estaba jugando con diferentes cargas útiles, aumentando en 4 bytes de basura cada uno y buscando formas de evitar los aplastar canarios apilados. Este es un ejemplo de carga útil que probé: python...
pregunta 14.06.2018 - 00:19
3
respuestas

¿Cómo administrar claves privadas PGP?

Estoy tratando de encontrar una manera de proteger los archivos que se almacenarán en una unidad accesible al público. El uso de permisos no es una opción en este caso, por lo que planeo cifrar los archivos mediante PGP (o GPG). Es fundamenta...
pregunta 08.06.2018 - 16:47