Todas las preguntas

1
respuesta

¿Cuántas iteraciones de fuzzing es suficiente?

Fuzzing es una forma conveniente y de costo relativamente bajo para detectar algunos tipos de vulnerabilidades, particularmente en el código C / C ++. Mi pregunta: ¿Cuánta confusión es suficiente? ¿Existen normas o mejores prácticas? Ejemp...
pregunta 07.08.2011 - 04:31
1
respuesta

¿Qué extensiones usar para un certificado S / MIME?

De forma análoga a la pregunta sobre el certificado del servidor SSL , qué extensiones debo usar para S / MIME, y si ¿Se puede restringir CA de alguna manera también? (Estoy usando openssl, que en este momento crea CA y certificados con perm...
pregunta 01.02.2013 - 10:40
2
respuestas

Investigación de dial de guerra

¿Alguien sabe de alguna ley específica del Reino Unido que impida el uso de la marcación de guerra como parte de un proyecto de investigación de seguridad?     
pregunta 20.12.2010 - 15:06
1
respuesta

¿Cómo almaceno los parámetros de Diffie-Hellman en un certificado X.509?

En su documento , Diffie, van Oorschot y Wiener recomiendan insertar los parámetros DH en el certificado de Alice. Como resultado, un atacante no puede cambiar los parámetros de DH sin ser detectado. Ahora mi pregunta es: ¿Cómo almaceno los p...
pregunta 31.08.2012 - 14:23
2
respuestas

¿Necesito proteger con contraseña una "Copia electrónica" de la información de salud que se le da a un paciente en los medios electrónicos?

Estoy luchando para encontrar una buena documentación sobre los requisitos relacionados con la seguridad y el cifrado de la información clínica del paciente cuando se entrega a un paciente en formato electrónico. Los portales de pacientes, etc.,...
pregunta 22.12.2011 - 18:30
1
respuesta

¿La descarga de un PDF desde una aplicación basada en navegador localmente es un problema de HIPAA?

Aquí hay un escenario: Una aplicación CPOE en la intranet El usuario ejecuta un informe, que se descarga como PDF y se abre en Acrobat en la PC local El usuario deja la PC sin cerrar sesión o cerrar Acrobat CPOE agota el tiempo de espe...
pregunta 18.03.2012 - 19:37
2
respuestas

¿Cómo se asignan y administran los identificadores CVE?

Los identificadores CVE (a.k.a. CVE ID) se utilizan para identificar de forma única una vulnerabilidad particular. Todos los hemos visto en varios boletines, y son útiles para investigar un problema. Pero, ¿cómo se asignan? ¿Qué proceso implica...
pregunta 10.12.2012 - 12:53
2
respuestas

tipos de medios WORM

¿Por qué los tipos de medios son Write Once Read Many (WORM) que no sean CD-R y DVD-R, digamos, algo en el rango de 100GB? ¿Hay tales dispositivos? ¿Qué se necesitaría para leerlos? ¿Los dispositivos como este pueden hacer su única escr...
pregunta 10.12.2011 - 23:02
2
respuestas

¿Cuáles son los peligros de almacenar los archivos temporales del servidor web en la carpeta / tmp /?

He configurado mi primer servidor nginx accesible públicamente. Lo he configurado para usar una carpeta / tmp / nginx para almacenar archivos temporales. Esto incluye el cuerpo de solicitudes http, archivos proxy, etc. La carpeta / tmp está en u...
pregunta 11.02.2012 - 20:34
1
respuesta

¿Cuáles son las vulnerabilidades de los protocolos de seguridad específicos de VOIP?

Preguntas relevantes existentes: ¿Cómo asegura VOIP en una organización grande? ¿Cuáles son los principales problemas y los controles de seguridad de las mejores prácticas al exponer SIP y H.323 a Internet? ¿Existen líneas telefónic...
pregunta 30.03.2013 - 18:02