Todas las preguntas

1
respuesta

Almacenamiento de OAuth y otros tokens de autenticación

Todos sabemos que, cuando se almacenan contraseñas, debemos guardarlas con un hash unidireccional, como una variante de SHA, bcrypt o scrypt para evitar filtraciones de contraseña de texto sin formato cuando se hackea la base de datos. Pero ¿...
pregunta 27.10.2012 - 17:21
1
respuesta

¿Qué módulos de memoria son vulnerables o están protegidos contra Rowhammer / Flip Feng Shui?

Muchos módulos de memoria de diferentes fabricantes han sido probados para detectar la vulnerabilidad al ataque de Rowhammer. Sin embargo, algunos investigadores han anonimizado sus resultados, posiblemente por razones de divulgación responsabl...
pregunta 02.09.2016 - 13:38
2
respuestas

¿Algún proveedor de identidad de OpenID permite direcciones de correo electrónico arbitrarias únicas en el sitio?

Ya que OpenID proporciona oficialmente la dirección de correo electrónico a los sitios (con el permiso del usuario) como una conveniencia en lugar de una certificación, ¿existe algún proveedor de identidad de OpenID que le permita autentificarse...
pregunta 20.11.2013 - 02:30
1
respuesta

¿Cuál es la diferencia entre HSM y el servidor de claves?

Según los requisitos de PCI-DSS, tenemos que usar HSM (Módulo de seguridad de hardware) o Servidor de claves para almacenar el KEK (Clave de cifrado de clave). Si estoy almacenando DEK (Clave de cifrado de datos) cifrada en un servidor de apl...
pregunta 03.03.2014 - 10:09
3
respuestas

¿Cómo obtuvieron esta dirección los spammers?

Hace unos meses configuré un servidor de correo de prueba en Amazon AWS, todos legítimos. Usé una nueva dirección en mi dominio catchall (algo similar a, pero no exactamente, [email protected]) . Ahora he emp...
pregunta 27.01.2014 - 09:14
2
respuestas

Cuando se usa https pero no DNSSEC, ¿en qué situación un cliente es vulnerable?

Por lo tanto, DNSSEC es para garantizar que la dirección IP devuelta no esté envenenada. Y https es verificar el servidor remoto. Mi pregunta es que cuando está protegido por https, ¿en qué circunstancias un cliente es vulnerable? Diga que...
pregunta 09.03.2015 - 20:02
1
respuesta

Importancia relativa de CHROOT para servidores web

He leído opiniones extremadamente variadas sobre el proceso de chroot para un servidor web (entorno no compartido). Algunas personas confían en ello, pero otras dicen que no es tan seguro como dicen todos. Dado que chroot puede ser difícil y...
pregunta 21.01.2011 - 23:31
2
respuestas

Windows RDP a través de internet

Estoy tratando de averiguar los riesgos de ejecutar RDP a través de Internet, utilizando dos estaciones profesionales de Windows 10, y si una VPN es absolutamente necesaria para lograr una buena seguridad. A partir de la información que encon...
pregunta 14.11.2015 - 10:46
2
respuestas

¿Hay alguna información que no deba incluir en las preguntas sobre GnuPG aparte de mi clave privada?

Tengo muchas preguntas sobre GnuPG, pero lo que me detiene es saber que puedo agregar resultados a una pregunta que no debería publicar públicamente. ¿Es un riesgo pegar el resultado de gpg -K ? ¿Qué pasa con gpg --edit my@emai...
pregunta 03.09.2015 - 15:23
2
respuestas

Software antivirus, antimalware y antispyware. ¿Cuál es la diferencia?

¿Cuál es la diferencia entre el software antivirus, antimalware y antispyware? Si se puede definir alguna distinción clara.     
pregunta 14.11.2010 - 12:03