Todas las preguntas

3
respuestas

¿Cómo pasar el requisito de antivirus PCI DSS 2.0 (5.1) en Linux?

El requisito 5.1 de PCI DSS 2.0 indica:    5.1 Implemente software antivirus en todos los sistemas comúnmente afectados por software malintencionado (especialmente computadoras personales y servidores). Este requisito (aunque no soy 100%...
pregunta 20.05.2014 - 13:01
4
respuestas

¿Cuál es la forma estándar de cifrar un archivo con una clave pública en Java?

Estoy escribiendo una aplicación de cliente en Java que envía datos cifrados al servidor. Todos los clientes tienen mi clave pública RSA. ¿Existe una forma estándar de cifrar un archivo determinado para enviarlo de vuelta al servidor? De siti...
pregunta 04.01.2011 - 14:35
4
respuestas

Recomendaciones para cambiar el Shell predeterminado para las cuentas de servicio

Parece que la mayoría de los sistemas Linux usan /sbin/nologin o /bin/false como shell predeterminado para las cuentas de servicio. Muchas guías de fortalecimiento, como los puntos de referencia de CIS, recomiendan cambiar el shell...
pregunta 27.07.2011 - 13:03
7
respuestas

¿Es más segura una contraseña WiFi más larga?

Hoy tuve que escribir la misma contraseña para conectarme a una red WiFi asegurada con WPA2 varias veces, y me molesté mucho con la longitud de la contraseña. Especialmente porque es solo una frase repetida dos veces. Entonces, cuando se usa...
pregunta 13.03.2012 - 13:43
5
respuestas

¿Cómo puedo enumerar todas las claves RSA guardadas en el CSP de Microsoft?

Tengo una aplicación que crea varias claves y las almacena en varias tiendas (en este caso, la tienda de la Máquina). ¿Cómo puedo enumerar todas las claves en un sistema Windows dado? CspParameters cspParams = new CspParameters();...
pregunta 20.01.2011 - 19:19
2
respuestas

¿Cómo detecta Google los dispositivos nuevos para la autenticación de dos factores?

Cuando habilita la verificación en dos pasos para las cuentas de Google, se le envía un código por SMS para ingresar además de su nombre de usuario y contraseña la primera vez que inicia sesión con un nuevo dispositivo . ¿Cómo detectan que e...
pregunta 08.06.2013 - 10:09
4
respuestas

¿Qué debo ver en caso de que un proveedor importante sufra un compromiso con un impacto no especificado?

El ejemplo específico que tengo en mente aquí es el infracción de RSA en marzo de 2011 donde los atacantes se salieron con información crítica que podría ser la información semilla que se utiliza para generar los números pseudoaleatorios para...
pregunta 08.04.2011 - 11:07
7
respuestas

¿Debemos obligar a los usuarios a HTTPS en el sitio web?

Si debemos forzar el sitio web de HTTP a HTTPS, uno de los métodos es usar .htaccess: RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://www.example.com/$1 [R,L] Pero lo que observo es que algún servicio como Google Translate no puede...
pregunta 05.11.2012 - 16:24
4
respuestas

Desbloquear el disco duro frente al cifrado de disco completo

Cuando enciendo mi computadora portátil, me pide la contraseña para desbloquear el BIOS y luego me pide la contraseña para desbloquear el disco duro. ¿Qué tan diferente es esta 'contraseña para desbloquear el disco duro' del llamado cifrado d...
pregunta 29.03.2013 - 23:54
3
respuestas

Auditoría de seguridad PostgreSQL

¿Puede alguien proporcionar un buen recurso o una lista de verificación para una revisión de seguridad de PostgreSQL?     
pregunta 11.03.2011 - 14:37