Todas las preguntas

2
respuestas

¿Qué aspecto tiene exactamente el código "Estado-nación"?

Juniper Networks ha descubierto un código no autorizado que parece haber sido plantado por un atacante estatal en sus cortafuegos. Se hizo una afirmación similar sobre Stuxnet, Duqu, Flame, Gauss, y probablemente otros, que probablemente to...
pregunta 21.12.2015 - 17:28
3
respuestas

¿Qué características de seguridad deberían estar presentes en cada CMS basado en la web?

¿Cuáles son las características de seguridad más importantes que debe ofrecer un CMS basado en web? ¿Qué es vital? ¿Qué sería bueno tener? ¿Qué características no debe intentar hacer el CMS? Tenga en cuenta: estoy buscando más funciones espec...
pregunta 13.11.2010 - 19:41
2
respuestas

Asegurar el servidor MySQL desde una conexión remota

Necesito abrir el puerto de mi servidor MySQL al exterior y, por lo que leí, la configuración predeterminada no es segura ni está cifrada. Para eso tengo en mente algunas soluciones con su razón, pero me gustaría saber, desde un mejor punto d...
pregunta 18.02.2016 - 11:33
2
respuestas

VPN nativa de Ipsec en Windows 8 o 10

Tengo un PIX de Cisco y he estado usando el cliente VPN de Cisco en Windows, pero me gustaría habilitarlo para que funcione con el cliente VPN de Windows 8/10 nativo. Funciona bien con los clientes nativos para Android (usando IPsec Xauth PSK) e...
pregunta 03.08.2015 - 20:21
3
respuestas

¿Cómo calcular nuestra deuda de seguridad de la aplicación?

Deuda de seguridad de aplicación tiene algunas similitudes con la deuda técnica, pero Hay algunas diferencias en las que debemos pensar cuando decidimos si nuestra carga de deuda de seguridad se ha elevado demasiado y debe pagarse. Me gustaría...
pregunta 18.09.2018 - 15:55
4
respuestas

política de complejidad de contraseñas para contraseñas no “en inglés”

En una aplicación internacionalizada, ¿cuál es la mejor práctica para una política sobre la complejidad de las contraseñas? No estoy teniendo suerte buscando la respuesta. Wikipedia enumera estos elementos para política de contraseña :    e...
pregunta 16.07.2012 - 19:28
1
respuesta

¿Cómo asegurarse de que el acelerador de hardware criptográfico se esté utilizando en am335x?

Quiero usar el acelerador de hardware AES en am335x. Pude generar los controladores cryptodev.ko y cryptosoft.ko . Desde mi programa de aplicación estoy haciendo uso de openssl apis en modo CBC, y quería verificar el uso del acelera...
pregunta 07.05.2015 - 12:09
2
respuestas

¿Shellshock produce un vector integral de escalamiento de privilegios locales?

Si las secuencias de comandos setuid toman variables de entorno arbitrarias, aparte de unas pocas de la lista negra como LD_LIBRARY_PATH , la persona que llama, no significa que cualquier secuencia de comandos setuid que se e...
pregunta 29.09.2014 - 09:54
3
respuestas

localStorage para aplicaciones a través de https. ¿Qué expectativas hay?

Ejecuto un libro de calificaciones en línea. Para mantener la privacidad de los datos de los estudiantes, transfiero todos los datos a través de https. Ahora, me gustaría usar localStorage para evitar cálculos redundantes y solicitudes de ser...
pregunta 29.11.2011 - 21:41
1
respuesta

PKCS7 codifica en Java sin librerías externas como BouncyCastle, etc.

Estoy trabajando en la firma y codificación de mensajes CMS / PKCS # 7 (algo similar a C # SignedCms ). Tengo un certificado x509 del almacén de claves, rsa clave privada, ContentInfo. ContentType es "oidPkcs7Data". No entiendo muy bien...
pregunta 18.04.2012 - 15:48