Todas las preguntas

3
respuestas

¿Está almacenando los detalles de la tarjeta sin el permiso del titular de la tarjeta contra PCI DSS?

Compré algo en una tienda en línea, y al ingresar los detalles de la tarjeta, envió los detalles a su servidor a través de una conexión HTTPS, que asumo que luego reenviaron a su proveedor, no sé quién es. una pista. Desde entonces he leído e...
pregunta 22.03.2012 - 11:04
2
respuestas

¿Se pueden enviar el nombre, la fecha de nacimiento y la fecha de estudio de un paciente en un correo electrónico de texto simple a un documento de referencia?

Participo en una lista de correo donde se hizo la siguiente pregunta, sin comentarios satisfactorios, y estoy interesado en la respuesta correcta. Varios médicos de referencia han solicitado que un centro de imágenes les envíe una lista de pa...
pregunta 13.03.2012 - 22:21
2
respuestas

Alguien copió el código de nuestro sitio (incluyendo análisis) y puso contenido para adultos en él [cerrado]

Alguien copió nuestro sitio web basado en WordPress y lo puso en otro servidor y agregó contenido para adultos en él. También incluye nuestro código de Google Analytics para que el tráfico a este sitio también se muestre en nuestros datos analít...
pregunta 30.04.2015 - 06:49
5
respuestas

Problemas de privacidad con los proveedores de correo electrónico [cerrado]

Estoy buscando un proveedor de correo electrónico (o una forma de hacerlo por mí mismo) que no divulgue mi información personal bajo ninguna circunstancia. Descubrí que obtener esta información con un pedido, por ejemplo, no es tan difícil y que...
pregunta 26.03.2011 - 09:07
3
respuestas

Encriptación de servidor a servidor: rotación de claves en el aire. ¿Puede mejorar la seguridad?

En mi otro Pregunta , exploré si escribir mi propio cifrado o utilizar uno existente. Se me recomendó usar TLS o AES o algo que esté establecido. Esta pregunta es sobre la rotación de llaves. Parece que con suficientes recursos, un intruso p...
pregunta 08.08.2011 - 15:54
3
respuestas

¿Podemos eliminar XP de la compatibilidad con HTTPS? Si no, cuando [cerrado]

El soporte para XP fue eliminado por MS el 8 de abril de 2014, hace casi dos años, pero todavía hay muchas personas que utilizan XP para navegar por Internet. Además, todavía hay muchos sitios como Google o Facebook que ofrecen SSLv3 y cosas...
pregunta 18.01.2016 - 11:01
5
respuestas

Implementación de Air-gap para uso en computadoras personales

Recientemente leí el artículo Bruce Schneier en configurando una computadora con espacio de aire y estoy buscando mejorar mi configuración (en comparación con mi modelo actual de" usar una PC con Windows para todo "). La principal amenaza co...
pregunta 22.05.2016 - 21:30
2
respuestas

En C, no usar 'void' si una función no acepta ningún argumento es una vulnerabilidad potencial

En el estándar de codificación segura CERT, hay una recomendación de que " Siempre especifique void incluso si una función no acepta argumentos ". Se propone una posible vulnerabilidad de seguridad. /* Compile using gcc4.3.3 */ void foo() {...
pregunta 27.09.2013 - 12:41
5
respuestas

Usar PDF en lugar de doc (x) o html: ¿más seguro?

Similar a la pregunta reciente sobre por qué bloqueamos nuestra computadora , muchas personas envían documentos como archivos PDF en lugar de documentos o páginas html porque protegería la edición del documento. Y sí, agrega algo de valor porq...
pregunta 14.11.2012 - 13:02
5
respuestas

Token de hardware vs token de software basado en huellas digitales

Tengo la opción de elegir entre los procedimientos de autenticación de dos bancos y necesito ayuda para elegir la opción más segura y conveniente. Opción "token de hardware": La autenticación en la plataforma web se realiza a través del nombr...
pregunta 15.11.2017 - 10:08