Todas las preguntas

5
respuestas

¿Nombra discretamente las cosas confidenciales para proporcionar protección?

Tuve un trabajo en el que un gerente dijo que le gustaba poner nombres a los servidores después de los lugares porque, si se los nombraba de manera descriptiva, por ejemplo. "servidor de base de datos de contraseñas" se convierten en objetivos o...
pregunta 15.01.2013 - 19:34
4
respuestas

¿Cómo puedo auditar qué tipo de cifrado del Modo Bloqueo se está usando cuando no hay un código fuente disponible?

Dado que existen claras ventajas en el uso de algunos modos de cifrado de bloque sobre otro, y me gustaría asegurarme de que todo el software utilizado en la empresa use un cierto "nivel" de seguridad. Me gustaría emitir una declaración de segur...
pregunta 11.07.2013 - 21:00
3
respuestas

¿Qué tipo de ataque fue este?

Así que nuestro sitio web fue pirateado, y estas son las cosas que se hicieron: Se han cambiado algunas entradas en la base de datos. No sé si esto fue a través de inyección de SQL o acceso directo a la base de datos (solo se permite a la r...
pregunta 14.05.2013 - 08:53
1
respuesta

¿Seguridad operacional recomendada para generar el par de claves principales?

He estado buscando una guía de seguridad operacional para generar el par de claves asimétricas para PGP (Abrir). He encontrado muchas guías técnicas sobre cómo usar GnuPG para generar pares de claves RSA, por ejemplo, pero no mucho contenido org...
pregunta 01.06.2014 - 21:13
1
respuesta

¿Es seguro enviar el encabezado Content-Security-Policy solo para texto / html content-type?

¿Es seguro enviar Content-Security-Policy para páginas generadas dinámicamente con text/html y otros tipos de contenido de hipertexto solamente o debo enviar este encabezado para todos los archivos, incluidos los activos estáticos:...
pregunta 25.05.2018 - 14:14
2
respuestas

¿Cómo protegerse contra ataques de clickjacking pero permitir iframes legítimos?

Soy consciente de los enfoques modernos contra el clickjacking, como el encabezado X-Frame-Options o los scripts de framekiller. Pero todas estas tácticas impiden que el contenido esté dentro del iframe. ¿Pero qué sucede si hay un requisito para...
pregunta 19.07.2012 - 21:02
1
respuesta

Algoritmo de compresión de Brotli y ataque BREACH

Pasé mucho tiempo en las implementaciones de ataques BREACH. En teoría, la compresión de Brotli, al igual que otras compresiones que usan algoritmos de la familia lzz7, debe ser vulnerable al ataque BREACH. Las experiencias y las pruebas que...
pregunta 26.10.2017 - 05:33
2
respuestas

¿Cómo se encriptan las redes de telefonía móvil como LTE y HSPA?

¿Cómo son las redes de telefonía móvil como LTE (4G) y HSPA (3G) encriptado? ¿Entre qué partes se encripta la comunicación? ¿Quién tiene acceso a las llaves? ¿Se utiliza el cifrado simétrico o asimétrico? ¿Es similar a TLS ?     
pregunta 15.11.2011 - 09:53
1
respuesta

¿Qué cifrado impide la manipulación de las cookies de FedAuth de Windows Identity Foundation (WIF)?

Se me ocurrió que las cookies de WIF FedAuth contienen información de identidad que, de ser manipulada, podría permitir que alguien asuma la identidad de otro usuario. Afortunadamente, WIF realiza de forma criptográfica Autentica el mensaje, p...
pregunta 03.11.2011 - 04:33
2
respuestas

Cómo crear y utilizar correctamente certificados y certificados de CA

Estoy tratando de crear un entorno con CAs con firma cruzada, y verificar un certificado emitido contra una de las CA, todas usando openssl . Lo mejor que obtuve hasta ahora es obtener openssl en un bucle sin fin mientras se verific...
pregunta 08.08.2016 - 09:18