Todas las preguntas

4
respuestas

Aclarar los certificados autofirmados frente a la autoridad de certificado raíz

Espero que alguien pueda ayudarme a comprender algunos aspectos básicos de los certificados SSL que he tenido problemas para encontrar en documentos, Wikipedia y casi en cualquier otro lugar de Internet. Estoy trabajando en una aplicación que...
pregunta 03.03.2015 - 03:16
3
respuestas

¿Cuáles son algunas buenas analogías para describir los beneficios de un programa de seguridad sólido?

Dado que la comunicación es lo más importante, ¿cuáles son algunas de las analogías favoritas que le gusta usar para describir los beneficios de la seguridad para las organizaciones que necesitan seguridad pero nuevas en seguridad?     
pregunta 15.11.2010 - 06:17
4
respuestas

¿Cómo puedo convencer a mis clientes de que no envíen datos de la tarjeta de crédito por correo electrónico?

Mi esposa y yo tenemos un negocio en línea. Durante mucho tiempo aceptaríamos tarjetas de crédito en nuestro sitio web y efectivo o giros bancarios en persona. Sin embargo, a medida que pasaba el tiempo, mi esposa recogió el Square para procesar...
pregunta 18.06.2014 - 19:20
1
respuesta

¿Por qué whatsapp Inc. todavía almacena en caché los datos del usuario incluso después de introducir el cifrado de extremo a extremo?

La semana pasada, Whatsapp introdujo el cifrado de extremo a extremo para evitar que el hombre se intercepte / ataque en el medio. La compañía afirma que los datos como texto, llamada, video, imágenes y documentos no se almacenan en su servidor,...
pregunta 09.04.2016 - 17:49
2
respuestas

¿Puede un intruso terminar una conexión TCP si se ha utilizado SSL / TLS para proteger los datos en el segmento TCP?

Entiendo que SSL/TLS está construido sobre TCP . Esto es después de que se establece una conexión TCP , se puede iniciar un apretón de manos% co_de, cuando se complete, todas las comunicaciones se cifrarán y autenticarán. Para...
pregunta 12.04.2016 - 21:38
1
respuesta

¿Cómo obtener y usar los valores de JSESSIONID que cambian constantemente en Hydra?

Relacionado: cómo para obtener cookies del sitio aspx y usarlas con hydra Mi problema es similar al caso anterior, obtengo "20 contraseñas válidas encontradas" pero el servidor que estoy intentando aplicar fuerza bruta envía el conjunto de...
pregunta 26.04.2017 - 11:25
3
respuestas

Mejores prácticas para usar Veracrypt en Dropbox

Tengo una suscripción a la cuenta de Dropbox, así que tengo mucho espacio para usar y básicamente pongo todo allí. Hay algunas cosas (salud / finanzas personales) que quiero mantener protegida, así que quiero usar Veracrypt. ¿Cuáles son las m...
pregunta 26.04.2017 - 02:43
1
respuesta

Entrada de frase de contraseña GnuPG y X11 sniffing

Cada vez que ingrese mi contraseña en pinentry-gtk-2 , cualquier otra aplicación X11 puede olerla, como se ve en $ xinput test-xi2 ejecutándose en segundo plano. ¿Qué se puede hacer al respecto? O tengo que confiar en cientos de...
pregunta 04.07.2015 - 10:47
1
respuesta

¿Cuáles son las diferencias de privacidad con los delegados de Azure trustee en China, Alemania y otras ubicaciones?

Azure tiene diferentes acuerdos de privacidad configurados con diferentes centros de datos como se menciona en esta nota al pie    Azure ahora está disponible en China a través de una asociación única entre Microsoft y 21Vianet, uno de los...
pregunta 05.01.2017 - 18:48
1
respuesta

Cifrado de dispositivo Android

Cuando intento usar el cifrado predeterminado del dispositivo Android en 4.0.4 ICS (AES-CBC 128Bit), ¿cómo funciona la función de derivación de claves? Así es como el código de acceso de descifrado de los usuarios se transforma en una clave segu...
pregunta 13.01.2013 - 13:58