Todas las preguntas

2
respuestas

Mejores prácticas para la implementación del control de acceso basado en roles en aplicaciones de atención médica

Entre los EMR de código abierto, ¿cuáles pueden ser buenos para aprender? ¿Alguna referencia a la que pueda acudir como punto de partida?     
pregunta 09.11.2011 - 23:40
7
respuestas

¿Cómo garantiza la verificación formal un código seguro y sin errores?

He leído que el código se verifica formalmente mediante la construcción de un modelo matemático del código, y luego se proporciona una prueba formal para demostrar que este modelo cumple con ciertos requisitos. ¿Cómo garantiza la verificación fo...
pregunta 11.10.2012 - 13:42
4
respuestas

¿Puede el ISP bloquear HTTPS de forma selectiva? [duplicar]

¿Puede el ISP bloquear HTTPS de forma selectiva, es decir, no se puede acceder a ciertos sitios web utilizando HTTPS mientras que otros pueden hacerlo?     
pregunta 28.08.2014 - 19:09
4
respuestas

¿Qué sitio web acepta solo TLS 1.2 para que pueda verificar la capacidad del cliente?

¿Hay un sitio web de acceso público que solo acepte conexiones TLS 1.2 para que pueda probar si mi aplicación se puede conectar correctamente y con seguridad? Fondo: Tengo una aplicación VB.NET antigua que se ejecuta en Windows Server 2008...
pregunta 23.06.2016 - 17:35
1
respuesta

¿El tamaño de una imagen ejecutará el archivo?

Nuestro servidor fue explotado por un ransomware. Permitimos que los administradores carguen PDF, docx, excel, etc. Pero también imágenes y SVG. Y usamos dragonfly para generar miniaturas en los archivos que son compatibles. Supongamos q...
pregunta 13.04.2016 - 13:29
2
respuestas

¿Puedo determinar una clave privada dados los datos cifrados y el texto claro correspondiente?

Si sé que Datos A es una forma encriptada de Datos B , ¿es esa información suficiente para determinar la clave privada?     
pregunta 28.04.2014 - 04:27
3
respuestas

Impedir el acceso a la unidad C en sistemas Windows

¿Es posible evitar que los usuarios normales accedan a la unidad C a través del Explorador de Windows? se les debe permitir ejecutar ciertos programas. Esto es para garantizar que los empleados no puedan robar o copiar software privativo, aunque...
pregunta 05.01.2011 - 15:01
4
respuestas

¿Cuál es la diferencia entre el formato PEM y DSA / RSA / ECC? (¿Podría confundir PEM con estos)?

Cuando uno crea una clave SSH ECC, por ejemplo, este comando se puede utilizar: ssh-keygen -o -a 100 -t ed25519 Según tengo entendido, el argumento -o se utiliza para generar:    Las claves privadas que usan un formato más nuevo e...
pregunta 20.11.2016 - 13:34
4
respuestas

¿Por qué confiamos en las organizaciones que certifican ISO 27001?

Me han preguntado por qué confiamos en las organizaciones que certifican ISO 27001? ¿De dónde obtuvieron la autoridad y el reconocimiento para poder certificar ISO 27001? Por ejemplo, puedo iniciar un negocio de certificación y certificar que...
pregunta 06.04.2014 - 12:02
2
respuestas

Si un servidor solo tiene acceso a SSH, ¿se transferirán los archivos que se hayan activado y desactivado de forma segura?

Si un servidor remoto ha sido "reforzado", por lo que la única forma de acceder al servidor es a través de una conexión de clave pública SSH y archivos confidenciales (por ejemplo, claves privadas SSL, bases de datos, etc.) en el servidor se cop...
pregunta 01.06.2017 - 01:18