Todas las preguntas

6
respuestas

Revisión de seguridad: "El agente de usuario del encabezado HTTP se ha configurado en (algo)"

Hemos realizado una revisión de seguridad de nuestro código PHP y el equipo lo recomendó en su informe (entre otras cosas): /appdir/ Details The HTTP header user-agent has been set to \" . Request GET /appdir/ HTTP/1.0 Accept: */* User-A...
pregunta 22.12.2010 - 14:37
6
respuestas

Intentos RDP de IP desconocidas, ¿Cómo proteger?

Estoy ejecutando Windows Server2008 R2 y veo el siguiente error varias veces con varias direcciones IP en el registro de eventos:    La capa de seguridad de Terminal Server detectó un error en el protocolo   Stream y ha desconectado al client...
pregunta 19.07.2016 - 22:02
2
respuestas

¿Bcrypt compara los hashes en el tiempo de "constante de longitud"?

Vi esta función slowEquals() mientras leía Hashing de contraseña con sal: hazlo bien , que utiliza un nivel de byte Comparación xor para evitar ataques de tiempo. Me preguntaba si esto es lo que Bcrypt también hace para evitar ataques de...
pregunta 29.11.2013 - 07:44
5
respuestas

Estrategias de revisión de código

Según mi información, no existe una regla estricta y rápida para realizar una revisión del código de seguridad, pero todos desarrollamos nuestra propia estrategia para la misma. Me preguntaba si todos podemos compartir las diferentes estrategias...
pregunta 20.04.2011 - 04:24
5
respuestas

¿Es fácil o no encontrar vulnerabilidades en los principales navegadores?

Si los hackers jóvenes pueden detectarlos, ¿por qué los analistas de seguridad no pueden detectarlos y parchearlos? También, sueño con encontrar una vulnerabilidad en un software importante, como IE o Chrome. ¿Es fácil? ¿Es sistemático o es a...
pregunta 08.08.2011 - 14:58
7
respuestas

¿Cuáles son las mejores razones que ha escuchado para no implementar la seguridad?

Podemos idear la mejor solución técnica para un problema de seguridad, pero esa solución debe ser aplicada por personas, por una empresa, por una organización y / o a pesar de las objeciones. Las barreras que tienen las personas para implemen...
pregunta 26.01.2012 - 16:48
4
respuestas

La información personal aparece en la Búsqueda de Google de una lista de correo

Hace años, cuando era joven y tonto, envié información personal en una lista de correo. Ahora, si alguien escribe mi nombre y apellido, aparece este contenido. Yo no quiero que este contenido se muestre. ¿Qué se podría hacer para abordar es...
pregunta 01.04.2016 - 13:33
4
respuestas

Cómo proteger la información de la cuenta ftp en el código fuente de un programa

Escribí un juego que almacena información de puntaje alto en un servidor ftp. En el código fuente, necesito escribir el enlace ftp con el nombre de la cuenta y la contraseña. Por ejemplo: url = new URL("ftp://name:[email protected]...
pregunta 07.07.2011 - 03:28
2
respuestas

¿Es TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 un conjunto de cifrado seguro para usar?

¿TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 es un conjunto de cifrado seguro para usar en una conexión TLS 1.2 a un servidor Tomcat? ¿Cuáles son las debilidades potenciales o mejores alternativas? Estoy buscando un cifrado soportado por Java 8.     
pregunta 14.11.2014 - 14:14
8
respuestas

Combatir el malware sin gastar dinero

Nuestro entorno se compone de aproximadamente 80 usuarios que ejecutan Windows 7. Antes de presentarme como empleado de TI a tiempo completo, la empresa contrató una solución de TI externa. Como parte de su configuración, le dieron a cada usuari...
pregunta 23.08.2011 - 16:27