Todas las preguntas

2
respuestas

¿Se considera el número de acceso + servicio (código CPT) + fecha del servicio PHI (información de salud protegida) bajo HIPAA?

Imagine que está diseñando un sistema que consta de listas de trabajo vencidas para médicos (por ejemplo, Doctor X, tiene 3 estudios atrasados que analizar). En la notificación, usted identifica los estudios que deben revisar por su número de ac...
pregunta 17.02.2012 - 20:27
3
respuestas

¿Cómo se puede combinar el almacenamiento de contraseñas con hash y con sal con una autenticación basada en texto sin formato y sin hash?

Mi comprensión es la siguiente: Para almacenar de forma segura una contraseña (por ejemplo, en una base de datos), utiliza un algoritmo de hashing diseñado para este propósito (diseñado para ser lento, por ejemplo, bcrypt), y utiliza un sal...
pregunta 12.07.2013 - 16:21
1
respuesta

¿Cómo creo un certificado de correo electrónico válido para Outlook S / MIME con openssl?

Necesito crear un certificado para el cifrado y la firma del correo electrónico que debe ser utilizado por Outlook 2003+. Estoy usando OpenSSL, mi CA raíz autofirmada ya se importa al almacén de CA raíz de confianza. Estos son mis pasos para cre...
pregunta 24.07.2012 - 13:29
1
respuesta

¿Es seguro usar los administradores de paquetes de Python como pip, easy_install o conda?

Sé que no es seguro instalar software (incluidos los paquetes de Python) de fuentes no confiables o comprometidas. Sin embargo, me pregunto qué tan seguro estoy cuando instalo un paquete confiable desde Python Package Index o desde el reposit...
pregunta 05.02.2018 - 10:46
1
respuesta

¿Está bien normalizar las contraseñas de Unicode con NFC / NFD?

Actualmente estoy diseñando un inicio de sesión para un servicio web. Usaré una implementación PBKDF2 para cifrar las contraseñas. Sin embargo, tengo la intención de permitir Unicode para las contraseñas, ya que tendré usuarios internacionale...
pregunta 20.02.2014 - 18:05
3
respuestas

Vulnerable link from Skype contact

La última vez recibí un enlace sospechoso de algunos de mis contactos de Skype. El enlace se ve como:    h ** ps: //www.google.com/url? sa = t & url =% 68% 74% 74% 70% 3A% 2F% 2F% 63% 32% 36% 34% 2E% 72 % 75 & usg = AFQjCNFczxOu-pqCub...
pregunta 14.04.2017 - 09:49
1
respuesta

libro de hacking inalámbrico de Linux

Estoy buscando recomendaciones sobre un buen libro de hacking inalámbrico. Me gustaría algo más enfocado hacia la defensiva, pero un buen conocimiento de ambos sería genial. También lo necesitaría para profundizar en el uso de herramientas inalá...
pregunta 14.04.2011 - 04:53
4
respuestas

¿Está seguro el webRTC contra el hombre en los ataques medios?

Estamos implementando un paquete de software de código abierto (copago, una billetera bitcoin multisig), que usa peerJS , que usa webRTC para permitir la comunicación entre pares entre navegadores. peerJS (y webRTC )...
pregunta 28.04.2014 - 02:25
1
respuesta

Identificar, analizar y predecir cookies de sesión débiles

Para profundizar en esto, estoy viendo esto desde la perspectiva de un hacker / probador de penetración. Muchas veces he visto aplicaciones web que sé que tienen cookies débiles. Puedo decir esto porque puedo emitir cientos / miles de solicitude...
pregunta 27.10.2012 - 02:16
2
respuestas

¿Qué información se expone simplemente al abrir una conexión RDP a Internet?

Microsoft, Rackspace y otros proveedores alojados permiten a las personas realizar RDP en ese servidor. Aquí hay algunos ejemplos: Microsoft tiene algo llamado " Azure Connect " Es muy fácil exponer un servidor de terminal conectado a un domi...
pregunta 11.12.2011 - 22:57