Todas las preguntas

3
respuestas

Almacenamiento de tarjetas de crédito

Bien, por lo tanto, almacenar información / registros digitalizados de tarjetas de crédito es un proceso bien documentado cuando se trata de las mejores prácticas. Recientemente me preguntaron cómo una empresa puede almacenar, recuperar y proces...
pregunta 16.06.2013 - 06:59
4
respuestas

¿Cuál es un estándar de seguridad similar al de ISO 27001 con un mayor enfoque en la seguridad de TI? [cerrado]

* Editar: las respuestas hasta ahora están replanteando qué es y qué no es ISO 27K. Somos conscientes de esto, sin embargo, la percepción de ISO 27K es diferente. No tenemos profesionales infosec, así que solo queremos saber qué otras opciones...
pregunta 07.03.2017 - 12:18
2
respuestas

Implicaciones de los métodos Trace / Track en Apache

Al realizar exploraciones de vulnerabilidades con Nessus, contra un host que ejecuta Apache, un resultado esperado siempre es "Métodos HTTP TRACE / TRACK permitidos". Si bien este resultado solo tiene un CVSS base de 4.3, siempre recomiendo que...
pregunta 29.09.2011 - 12:54
3
respuestas

Si un documento XML no se valida como "bien formado" o se compara con un esquema, ¿cuáles son los riesgos?

Al procesar un documento XML en mi aplicación, ¿cuáles son los riesgos? P.ej. si no está "bien formado" o no se compara con un esquema.     
pregunta 17.11.2010 - 15:17
2
respuestas

¿Se debe permitir al usuario guardar la contraseña en el navegador?

La empresa de auditoría encontró un error "El atributo de formulario Autocompletar se establece en el campo de contraseña". Ellos sugirieron desactivar el autocompletado en este campo para evitar que se divulgue "cuando se trabaja en entornos co...
pregunta 02.02.2012 - 13:14
2
respuestas

¿Qué es la mutación XSS (mXSS)?

No pude encontrar ninguna buena documentación ni nada en mXSS. ¿Alguien puede dar alguna información o dar un enlace? Encontré un video y un PDF de la presentación del video: enlace enlace     
pregunta 11.12.2013 - 15:43
2
respuestas

¿Es el sistema operativo Qubes más seguro que ejecutar un conjunto de máquinas virtuales relacionadas con la actividad?

Me gustaría omitir el argumento de que Linux es más seguro que Windows y centrarse únicamente en los límites de seguridad entre el sistema operativo host y las máquinas virtuales. ¿Es el sistema operativo Qubes teóricamente más seguro que, po...
pregunta 25.06.2016 - 21:49
2
respuestas

Validación de una cadena de certificados SSL de acuerdo con RFC 5280: ¿Estoy entendiendo esto correctamente?

estamos en el proceso de reemplazar los certificados con el hash SHA1 debido al movimiento de Google para que aparezcan menos seguros en Chrome. Los certificados de reemplazo utilizan una CA intermedia diferente a la que estamos usando actualmen...
pregunta 31.10.2014 - 15:28
2
respuestas

TLS_RSA_WITH_3DES_EDE_CBC_SHA reportado como 112 bits

No soy un experto en esta área, pero después de algunas búsquedas no estoy muy seguro de la solución. Un proveedor externo que realiza una prueba de concentración en nuestro servidor informó que tenemos TLS_RSA_WITH_3DES_EDE_CBC_SHA con 112 b...
pregunta 28.10.2015 - 23:33
3
respuestas

Requisito para enviar un nombre de usuario y contraseña en distintos mensajes de correo electrónico

Tengo una aplicación que envía un nombre de usuario y una contraseña por correo electrónico (contraseña temporal aleatoria, cambio obligatorio en el primer inicio de sesión). Un gran cliente tiene esta política de "nunca enviar un nombre de u...
pregunta 18.09.2013 - 23:29