Todas las preguntas

1
respuesta

Posibles ataques de interfaz física en un servidor [duplicado]

Supongamos que tiene un servidor en un centro de datos, pero un pirata informático se las arregla para encontrar una manera y tiene acceso a su servidor. ¿Cuáles son las posibilidades de ataque con todas las interfaces disponibles? ¿Existe...
pregunta 15.05.2018 - 11:21
0
respuestas

Control de acceso al búfer asignado [cerrado]

Tengo un sistema que contiene un proceso que asigna memoria a otros procesos desde su memoria intermedia interna, cada proceso que necesita asignación de memoria tiene que inscribirse en el proceso de asignación y luego obtener un puntero con la...
pregunta 29.05.2018 - 11:47
0
respuestas

Dónde colocar un servidor de firma de código con certificado de firma de código EV y HSM enchufado

Microsoft recientemente comenzó a exigir que las aplicaciones estén firmadas por certificados de firma de código EV en lugar de solo certificados normales. Por lo general, estos dispositivos vienen en un dispositivo externo, como una tarjeta int...
pregunta 31.05.2018 - 15:35
0
respuestas

Riesgos de seguridad con archivos pdf en la etiqueta de objeto en el lado del cliente / servidor

Esta es mi situación: un usuario carga un archivo pdf en mi servidor. Los datos viajan codificados en base64 (como una entrada regular en un formulario). La base64 se guarda en un archivo particular en mi servidor. Ahora, otro usuario desea ac...
pregunta 16.05.2018 - 16:02
1
respuesta

Identificaciones seguras en el navegador [cerrado]

Con frecuencia, necesitamos enviar ID de entidad al lado del cliente. ¿Cómo podríamos proteger estos datos (especialmente los identificadores)? Incluso si ciframos usando la misma clave cada vez, se puede identificar mediante análisis....
pregunta 26.05.2018 - 19:26
0
respuestas

Rompiendo mi propio esquema de encriptación de los años ochenta [cerrado]

En los años 80, escribí un programa de cifrado para algunos archivos de datos pequeños (10-20 K). Es puramente basado en EOR, por lo tanto, tanto el cifrado como el descifrado son idénticos y pueden alternar de un lado a otro infinitamente....
pregunta 31.05.2018 - 19:54
0
respuestas

Determine el origen de la adición de miembros de AD Group

Estoy trabajando en un posible problema interno en el que alguien tiene acceso para agregar usuarios a grupos con fines de distribución de correo electrónico. Recientemente he encontrado que su grupo de ayuda de AD tiene el grupo Administradores...
pregunta 18.05.2018 - 17:29
0
respuestas

¿Cómo funciona la autenticación biométrica desde una perspectiva técnica?

Junto con un colega, discutimos la forma de autenticación biométrica y cómo funciona esto. A ambos nos interesa la seguridad, pero estamos lejos de ser expertos en el aspecto técnico. Por lo tanto, estamos llegando a usted. El siguiente ca...
pregunta 01.06.2018 - 11:53
0
respuestas

Problema de seguridad encontrado en el sistema de inicio de sesión no resuelto. ¿Próximo paso?

Hace aproximadamente 8 meses, encontré e informé sobre un grave problema de seguridad relacionado con un sitio web que uso. Este sitio web contiene información confidencial y protegida de identificación personal. Llamé al soporte técnico de l...
pregunta 03.06.2018 - 13:29
0
respuestas

Compilando con banderas retpoline GCC

A partir de la versión 8 (posterior a la versión 7.3), GCC ha agregado el soporte de retpoline [ 0] . Aunque entiendo que está destinado a [citación necesaria] para su uso en parches del kernel para Spectre (es decir, [1] [2] ), eso no imp...
pregunta 21.05.2018 - 02:40