Todas las preguntas

1
respuesta

Proteger correos electrónicos en su base de datos

Es común cifrar las contraseñas en la base de datos, pero me pregunto qué soluciones existen para proteger los correos electrónicos en su base de datos. No solo por piratería, sino también por empleados descontentos o ingenieros que pierden u...
pregunta 20.01.2012 - 19:45
1
respuesta

Ayúdame a entender la relación entre las claves públicas, subclaves y fechas de vencimiento de GPG

Siguiendo mejores prácticas ahora estoy en el punto en el que no tengo vencimiento clave secreta almacenada en una ubicación de guardado y un conjunto de subclaves con una fecha de caducidad almacenada junto con la clave pública en mi máquina...
pregunta 29.10.2015 - 15:36
2
respuestas

No puedo explicar los datos del intento de ataque del canal lateral

Encontré la función de comparación a continuación (ligeramente modificada) de una biblioteca criptográfica que estaba usando. Tenía curiosidad por la vulnerabilidad potencial a los ataques de canal lateral. Específicamente, la comparación de car...
pregunta 12.09.2012 - 23:18
2
respuestas

Canonicalización y codificación de salida

Estoy leyendo la Lista de verificación de prácticas de codificación segura de OWASP y en su sección "Validación de entrada" tienen un elemento que dice:    Si se debe permitir el ingreso de caracteres potencialmente peligrosos ( <>"'...
pregunta 09.08.2012 - 01:40
2
respuestas

¿Dónde puedo encontrar buenos recursos para revertir el malware web?

Me pregunto dónde puedo encontrar un buen sitio con recursos para revertir el malware web como javascript, flash, html5 y cualquier otro material diseñado para atacar a los clientes. ¿Alguien tiene buenos recursos sobre esto?     
pregunta 26.09.2011 - 20:00
3
respuestas

¿Cómo aumenta la seguridad la derivación de la clave maestra KeePass?

No entiendo cómo la derivación de clave KeePass aumenta la seguridad de la contraseña db en absoluto. Primero, intentaré explicar lo que entendí de la derivación clave que se describe aquí . Usaré un pseudo código: const WORKFACTOR = 6000; v...
pregunta 05.09.2012 - 17:42
1
respuesta

¿Contra qué ataques evita una política de W ^ X?

Write xor Execute (W ^ X) es una política que indica que un bloque (página) de memoria no se puede marcar como ejecutable y de escritura al mismo tiempo. ¿Qué ataques previene W ^ X, con y sin lo siguiente: Aleatorización del diseño del e...
pregunta 20.08.2012 - 18:54
2
respuestas

¿Hay algún beneficio de seguridad al separar un chip RFID de una tarjeta de identificación?

Esto parece ser una pregunta que desdibuja la línea entre la seguridad física y de TI, pero Espero que sea lo suficientemente relevante! Para cumplir con los estándares PCI , nuestra empresa recientemente cambió de una puerta abierta con u...
pregunta 04.09.2012 - 12:31
2
respuestas

¿Cuáles son las implicaciones de seguridad de los túneles SSH?

Tenemos un lan interno (no conectado a internet, todas las direcciones ip internas, detrás de un firewall, no hay enrutamiento al exterior), también tenemos una máquina que se encuentra en el borde de nuestro lan (dos nics, una en el interior la...
pregunta 30.11.2011 - 17:26
5
respuestas

¿El método de conexión a Internet afecta la seguridad de su red?

Un vendedor local de ISP / TV / Teléfono me visitó por unos vendedores de puerta en puerta. Durante nuestra conversación, expresé algunas preocupaciones sobre el hecho de saber que sus técnicos de la mesa de ayuda tenían acceso desde la puerta t...
pregunta 01.02.2012 - 04:11