Todas las preguntas

1
respuesta

Almacenamiento de 'secretos', almacenes de claves, HSM y el resto

He estado cavando durante los últimos días en el almacenamiento de datos sensibles. Si almaceno estos datos en una base de datos, creo que la práctica general aceptada es almacenar datos confidenciales encriptados, por diversas razones fuera del...
pregunta 08.02.2012 - 14:37
3
respuestas

¿Cómo agregar la fijación de certificados para un dominio determinado a mi navegador web?

Hay HPKP (HTTP Public Key Pinning) que los servidores usan para indicar al navegador web del cliente qué certificados confían (en el futuro) para el dominio con el que se está contactando. Google Chrome y Mozilla's FireFox traen sus propias lis...
pregunta 24.03.2015 - 16:04
1
respuesta

PHP bin2hex ¿es vulnerable a un ataque de tiempo?

He leído en algunos lugares [1] [2] [3] del deseo de hacer que el tiempo bin2hex de PHP sea constante. ¿En qué situaciones sería vulnerable bin2hex a un ataque de tiempo? ¿Este código de abajo para manejar un token CSRF es vulnerable a...
pregunta 19.06.2015 - 05:19
3
respuestas

¿Se requiere una maestría en infosec para ingresar al campo de seguridad?

Así que me graduaré de la universidad en enero de 2013, con una doble licenciatura en Compsci y Biología Celular (no preguntes ...). Realmente estoy buscando entrar en el campo de la seguridad de la información como consultor. (Idealmente, gesti...
pregunta 07.12.2011 - 05:35
2
respuestas

C # Image.FromStream es así de seguro?

después de leer los datos de la solicitud como Stream i necesitaba convertirlos a Imagen, así que utilicé este Método: Stream inputStream = HttpContext.Current.Request.InputStream; Image img = Image.FromStream(inputStream) así que, aunque n...
pregunta 21.02.2012 - 18:01
5
respuestas

¿Cómo evitar el abuso de pago por show / clic?

Tenemos una aplicación web. Los sitios web de terceros colocan nuestros banners en sus páginas (banner es un fragmento de HTML). Se les paga utilizando los métodos de "Pago por clic" o "Pago por evento". Por lo tanto, los propietarios de sitios...
pregunta 25.09.2012 - 17:28
2
respuestas

Colocación del sensor de snort

Tengo un sensor de snort que supervisa parte de mi red que se alimenta desde un puerto duplicado. Esta sesión duplicada solo supervisa el tráfico entre el firewall y el interruptor de interconexión. Como esto solo ve que el tráfico ingresa / sal...
pregunta 26.07.2012 - 18:18
2
respuestas

¿El escaneo de puertos es legal o no? [cerrado]

¿Es legal el escaneo de puertos? ¿En qué países? mi opción: Creo que el escaneo de puertos es como una caminata corta (o una caminata larga) en el vecindario, solo curiosidad por los vecinos. Creo que el escaneo de puertos debe ser lega...
pregunta 05.10.2012 - 14:21
2
respuestas

ASN.1: ENUMERATED vs INTEGER

De las especificaciones X.509: CRLReason ::= ENUMERATED { unspecified (0), keyCompromise (1), cACompromise (2), affiliationChanged (3), superseded (4...
pregunta 14.10.2012 - 14:25
3
respuestas

Enfoques alternativos al uso de DMZ para asegurar la comunicación hacia y desde un servidor web externo fuera del firewall

Soy un desarrollador de software con poco conocimiento de seguridad de red y casi ningún conocimiento de la arquitectura de red actual para el entorno en el que trabajo. Si tuviera alguno, no querría divulgar ninguna información, ya que podría s...
pregunta 12.07.2011 - 19:25