Todas las preguntas

2
respuestas

¿Cómo se evalúa adecuadamente el riesgo?

La seguridad nunca es del 100%. Hay una necesidad de equilibrar riesgo y costo. Es necesario realizar evaluaciones de riesgo para determinar la rentabilidad de las medidas preventivas. Hay algunas preguntas que me gustaría que me contestaran:...
pregunta 08.10.2012 - 03:27
2
respuestas

¿Cómo detectan los escáneres de vulnerabilidad cuando DEBUG está configurado como Verdadero en las aplicaciones ASP.NET?

Sé cómo verificar esta configuración en el código, y sé dónde buscar en web.config , pero parece que no puedo encontrar información sobre cómo un escáner de vulnerabilidades como Qualys lo detectaría. He considerado lo siguiente, pero n...
pregunta 01.10.2013 - 14:23
1
respuesta

puertos bloqueados por el firewall y no por el servidor

Me hicieron esta pregunta en una entrevista y no estaba seguro de la respuesta. La pregunta era "supongamos que estaba verificando los puertos abiertos en un servidor web en particular que estaba detrás de un firewall, cómo podría averiguar qué...
pregunta 17.04.2012 - 08:12
3
respuestas

¿Cómo debo elegir un factor de dificultad para la función de hashing de mi contraseña?

Suponiendo que hago el hashing de contraseñas correctamente y uso bcrypt, scrypt o PBKDF2, ¿cómo debo elegir un factor de dificultad adecuado? es decir, rondas para bcrypt, iteraciones para PBKDF2 y maxtime, maxmem o maxmemfrac para scrypt. S...
pregunta 21.06.2012 - 12:35
1
respuesta

Cómo realizar una evaluación de vulnerabilidad para los servicios de WCF

¿Alguien sabe cómo realizar pruebas de penetración / evaluación de vulnerabilidad para los servicios WCF de Microsoft? No pude encontrar herramientas hasta ahora, todas las herramientas disponibles y guías son bienvenidas     
pregunta 10.05.2012 - 12:03
2
respuestas

¿Qué tan inseguro es PowerShell Web Access?

Windows Server 2012 viene con una nueva característica que le permite administrar el servidor a través de la línea de comandos de PowerShell en cualquier navegador moderno, incluidos los teléfonos inteligentes. Esto suena fresco y aterrador a...
pregunta 18.10.2012 - 16:26
2
respuestas

¿Cómo almacenar las contraseñas de forma segura en mi servidor?

Exención de responsabilidad : Sé que debo usar bcrypt para almacene con seguridad las contraseñas de los usuarios . Por favor, sigue leyendo. Quiero almacenar credenciales para varios servicios de correo electrónico para cada usuario. Ent...
pregunta 22.06.2014 - 14:46
1
respuesta

Cómo fomentar la divulgación responsable (y reaccionar adecuadamente de lo contrario)

Como un programador concienzudo, pongo la seguridad como uno de los requisitos básicos de cada producto que desarrollo. Para evitar la introducción de fallas, promuevo una cultura de concientización (p. Ej., Me aseguro de que los miembros del eq...
pregunta 19.06.2013 - 11:18
2
respuestas

¿Cuáles son los usos prácticos de las claves asimétricas grandes?

El CNG de Windows admite claves de diferentes tamaños, por ejemplo, RSA hasta 16384 bits: enlace . Tengo entendido que en el momento del cifrado hoy tendemos a superar 4096 para la mayoría de las cosas debido al costo del procesamiento y lo...
pregunta 28.04.2013 - 02:36
2
respuestas

¿Qué tipo de certificado necesito para poder firmar mis propios certificados de subdominio?

Estamos creando una aplicación basada en web que se instalará en intranets como una imagen de máquina virtual (le enviamos al usuario un CD con la imagen de la máquina virtual, el usuario lo ejecuta en un VMWare / VirtualBox / ...). Queremos...
pregunta 06.08.2012 - 12:58