Todas las preguntas

2
respuestas

¿Cómo recibe el usuario el certificado del servidor?

Imaginemos que la computadora de nuestro usuario quiere hablar con algún servidor por primera vez en la historia a través de https. La computadora envía un mensaje de saludo, el servidor envía su clave pública y el certificado, que contiene: nom...
pregunta 15.12.2015 - 07:46
4
respuestas

Es un token de sesión suficiente para aplicaciones críticas

Así que durante años he estado usando varias comprobaciones de usuarios en la parte superior del token de sesión que se emiten para maximizar la seguridad. Ahora estoy considerando el desarrollo de un sistema de sesión en servidores separados...
pregunta 24.11.2015 - 10:34
2
respuestas

¿Estoy afectado por la vulnerabilidad de escalamiento de privilegios de Intel AMT / ISM / SBT?

Leí acerca de la vulnerabilidad de seguridad que explica Intel aquí En otros sitios, he leído que las CPU Intel Core-i también están afectadas y que Intel AMT tiene que ver con el nombre vPro . Su guía para saber si está afectado me p...
pregunta 02.05.2017 - 13:59
2
respuestas

¿Se puede falsificar una huella digital del servidor SSH?

Si simplemente me conecto a un servidor SSH, obtengo la huella dactilar de su clave y la desconecto de inmediato, ¿el protocolo SSH garantiza que el servidor también tenga la clave privada para poder llegar tan lejos en el protocolo? Es decir...
pregunta 21.06.2014 - 17:13
1
respuesta

¿Por qué ya no se admite secp521r1 en Chrome, otros?

Encontré algunos hilos de problemas, especialmente para Chrome ( problema de Chromium # 478225 ) , y parece que el navegador no ha eliminado el soporte para la curva secp521r1 (puede probar su navegador usando SSLLabs ) . Hubo otros subp...
pregunta 23.09.2015 - 20:03
3
respuestas

¿Está usando MD5 razón suficiente para rechazar este procesador de pagos?

Estoy evaluando un procesador de tarjetas de crédito [1], y noté que están usando MD5 como parte de un algoritmo hash con sal para proteger una clave secreta. Como sé que el MD5 generalmente se considera roto, se siente como una mala solución....
pregunta 17.04.2013 - 14:58
5
respuestas

¿Es dd-wrt generalmente más seguro que el firmware del fabricante?

Se me ha recomendado usar dd-wrt , para obtener una gran variedad de funciones y mayor seguridad. El argumento sobre la seguridad es que los principales fabricantes no se preocupan mucho por el firmware, se lanzan con muchos errores y se con...
pregunta 26.01.2014 - 08:44
2
respuestas

¿Es seguro un correo si está encriptado con PGP, pero no está firmado cuando se envía con DKIM?

Ejecuto mi propio servidor de correo y me gustaría usar diferentes direcciones en el mismo dominio. Si tuviera que firmar correos desde esas direcciones, tendría que generar nuevas claves PGP para cada una de ellas. Esto podría volverse inmaneja...
pregunta 20.10.2015 - 20:50
1
respuesta

¿Exponer los datos de rendimiento del sitio web es un riesgo para la seguridad?

Actualmente estoy agregando un subsitio a algunos sitios web que me permite monitorear los datos de rendimiento en vivo según lo percibe el software del servidor. La mayoría de los datos son cosas como la cantidad de memoria utilizada, la memori...
pregunta 27.02.2016 - 22:38
2
respuestas

¿Puede el malware infectar más de un sistema operativo?

Es posible que el malware se escriba en un lenguaje de bajo nivel como C o C++ y haz lo siguiente: Infecta un solo sistema operativo (como Windows) Detectar otras máquinas en la misma red Determine los sistemas operativos d...
pregunta 22.11.2015 - 05:45