Todas las preguntas

3
respuestas

Endurecimiento de IIS y SQLServer

En pocas palabras: soy un ingeniero que se dedica al desarrollo, no a la administración. No tengo acceso directo al servidor de producción, por lo que solo puedo decirle al equipo de administración las mejores configuraciones de seguridad. Sin e...
pregunta 26.02.2011 - 18:45
2
respuestas

¿Hay organizaciones independientes que estén realizando investigaciones de seguridad de TI (disponibles al público)?

Al buscar riesgos de seguridad en la red, encuentro que todas las investigaciones que se citan (si se citan) siempre provienen de las compañías de Anti-Malware. (solo, por ejemplo, este artículo cita a F-secure, AVG y McAfee). Principalment...
pregunta 31.07.2011 - 08:09
3
respuestas

La mejor herramienta para probar una conexión SSL en mi aplicación [cerrado]

He desarrollado una aplicación que envía datos binarios entre un cliente .NET y un servidor Java a través de TCP. Recientemente he implementado SSL para esta conexión y me gustaría una forma de demostrar que es realmente seguro para el proyec...
pregunta 28.02.2012 - 20:51
2
respuestas

¿Cómo se evita la falsificación de certificados con CA baratas?

Para realizar un ataque exitoso en el ataque central a HTTPS, uno necesita eliminar la capa SSL y convertirla a HTTP completamente o debe tener un certificado válido de una CA para el mismo dominio para volver a cifrar el contenido , por lo tant...
pregunta 23.11.2012 - 12:08
2
respuestas

Probar reglas de firewall (Linux)

Tengo una pregunta sobre cómo probar las reglas del firewall. Para ser más específicos, para fines académicos, tengo que configurar una máquina que acepte todo tipo de paquetes o una interfaz específica. He añadido una regla de tabla de IP:...
pregunta 05.03.2013 - 04:28
4
respuestas

¿Es necesario configurar un firewall tanto en la PC como en el enrutador?

Si tengo el firewall del enrutador habilitado, ¿es realmente necesario configurar iptables en mi sistema? ¿No es un poco redundante? Por ejemplo, agrego una regla en el enrutador donde la PC no puede usar el puerto 12345 para las conexiones s...
pregunta 21.01.2013 - 15:39
3
respuestas

¿Por cuánto tiempo debo mover el mouse al azar para generar claves de cifrado?

Al crear un volumen de Truecrypt, hay una página del asistente en la que se le dice al usuario que mueva el mouse al azar (cuanto más tiempo mejor) para generar entropía, y que aumentará significativamente la fuerza de las claves de cifrado....
pregunta 19.03.2013 - 12:59
2
respuestas

¿Cuáles son algunos buenos argumentos para que su trabajo le envíe, por ejemplo, a usted? DEFCON o sombrero negro

¿Cuáles son algunos buenos argumentos para que tu trabajo te envíe a las estafas populares? Algunos de ellos pueden implicar costos de viaje, lo que aumenta la necesidad de buenos argumentos para ir. Me encantaría ir a algunas de las convenci...
pregunta 12.07.2012 - 12:54
3
respuestas

A DMZ, o no a DMZ

Por lo tanto, para una asignación, necesitamos crear un esquema (y eventualmente también la configuración) de un par de servidores en una red. Las 'redes' son: red interna DMZ Internet Y los servidores que debemos colocar son los s...
pregunta 01.03.2013 - 15:06
3
respuestas

Cifrado de disco completo y autenticación multifactor

Todos los esquemas serios de encriptación de disco completo que he investigado utilizan una contraseña estática para la autenticación. Por ejemplo, TrueCrypt admite la autenticación de dos factores con archivos de claves, pero no para particion...
pregunta 20.04.2012 - 04:06