Todas las preguntas

2
respuestas

¿Cuál es la diferencia entre TrustManager PKIX y SunX509?

JSSE de Java proporciona dos TrustManagers diferentes: PKIX y SunX509 Intenté averiguar cuáles son las diferencias entre ambos, pero no pude encontrar ninguna en la documentación. ¿Puedes decirme la diferencia entre ambos TrustManagers?
pregunta 09.03.2015 - 14:02
4
respuestas

¿Hay algún servicio de notificación de vulnerabilidad personalizable? [duplicar]

¿Hay algún servicio (gratuito o de otro tipo) que proporcione información sobre nuevas vulnerabilidades para una determinada tecnología? Por ejemplo, digamos que quiero ser actualizado de todas las nuevas vulnerabilidades de Wordpress a tra...
pregunta 14.06.2013 - 19:37
3
respuestas

¿Medidas de seguridad para un punto de acceso WiFi?

Estoy planeando comprar un programa que viene con una aplicación que te permite controlar el programa por teléfono. El desarrollador me dijo que la conexión se realizará a través de una caja WIFI adicional que se conectará a mi computadora. Plan...
pregunta 25.03.2013 - 21:58
1
respuesta

¿Se ha revocado la clave de firma de Windows de D-Link filtrada?

Las noticias recientes se rompieron en cuanto a que D-Link publicaba erróneamente una clave privada de firma de código como parte de un marco de código abierto:    La clave D-Link se filtró a fines de febrero y expiró el 3 de septiembre, pare...
pregunta 20.09.2015 - 14:00
1
respuesta

La seguridad corre el riesgo de responder a correos electrónicos usando una cuenta personal

Resulta que tengo un nombre muy común. Soy el propietario de la cuenta de gmail correspondiente @ gmail.com y regularmente recibo correos electrónicos destinados a otra persona. Debido a que muy a menudo parecen contener información import...
pregunta 17.02.2018 - 15:19
2
respuestas

¿Android tiene suficiente espacio para aplicaciones?

En una pregunta anterior en InfoSec , Pregunté acerca de cómo determinar la seguridad de una aplicación de Android con carga lateral que requiere permisos de root. Ahora me gustaría hacer una pregunta relacionada, pero diferente: ¿es importa...
pregunta 08.03.2015 - 05:24
2
respuestas

Grupos y permisos de Windows: significado de grupo de usuarios autenticados

¿Cuál es el propósito del grupo "Usuarios autenticados" en Windows? Bajo Linux no existe y estoy empezando a pensar que esta es otra idiosincrasia o ingeniería excesiva del sistema operativo Windows. Aquí es por qué: Suponga que quiero sab...
pregunta 12.07.2013 - 11:53
3
respuestas

Firma de solicitud basada en HMAC - Almacenamiento de la sal

Estoy trabajando en un proyecto (que no es de alta seguridad) que actualmente no está activo, pero podría estar activo en algún momento. Tenemos una API REST (implementada mediante Restlet y Neo4j) que se ejecuta en un servidor y una aplicaci...
pregunta 17.05.2012 - 22:40
3
respuestas

¿Qué tan paranoico debe ser el usuario promedio con respecto al corazón? [duplicar]

Las preguntas sobre Heartbleed han aparecido en la lista de preguntas populares desde la mañana, desde el intercambio de la pila de seguridad a android He estado leyendo muchos de ellos, la mayoría son técnicos y desde la perspectiva de los a...
pregunta 09.04.2014 - 10:42
3
respuestas

¿Cuáles son las ventajas y desventajas de usar un sistema de detección de amenazas?

¿Cuáles son las ventajas y desventajas de usar un sistema de detección de amenazas para una aplicación web (como el AppSensor de OWASP)? ¿Qué hace un sistema de detección de amenazas implementado correctamente y cómo se comporta cuando detect...
pregunta 12.11.2010 - 00:16