Todas las preguntas

3
respuestas

Herramientas dinámicas de prueba de seguridad de aplicaciones

¿Existe una herramienta de prueba de seguridad de aplicaciones dinámicas (DAST) que pueda ejecutarse sobre aplicaciones dinámicas html / JavaScript ajax? Una opción de código abierto sería ideal, o si no existe, una característica de una herrami...
pregunta 28.02.2013 - 14:41
3
respuestas

¿Cómo puedo proteger mis contraseñas guardadas en Chrome?

Actualmente estoy usando WIN + L, y algunas veces Kid-Key-Lock, para evitar que alguien revise mis contraseñas almacenadas, pero si olvido hacerlo solo una vez, todas son vulnerables a los robos. ¿Cómo puedo proteger mis contraseñas de este e...
pregunta 13.09.2011 - 22:27
1
respuesta

¿Se ha descubierto en la naturaleza algún virus que aproveche la GPU? ¿Qué es la mitigación?

Este artículo de noticias de 2010 explica cómo un virus puede utilizar una GPU para Evite la detección por software anti-malware / anti-virus común. La idea es ofuscar la carga útil del virus y aprovechar el poder de cómputo de la GPU para des...
pregunta 15.12.2012 - 16:05
1
respuesta

Cómo usar DPAPI en un entorno de equilibrio de carga

DPAPI se puede usar para cifrar los datos secretos. Tenemos la intención de utilizarlo en nuestra aplicación web para cifrar algunos datos y almacenar los datos cifrados en la base de datos. Cuando sea necesario, desciframos los datos y los p...
pregunta 05.03.2012 - 07:03
1
respuesta

¿Cumple BitLocker en una máquina virtual FIPS 140-2 con nivel de seguridad 1?

BitLocker se puede usar como módulo criptográfico para cumplir con FIPS 140-2 cumplimiento del nivel de seguridad 1. ¿Qué sucede si la unidad cifrada está en una máquina virtual, sigue siendo FIPS 140-2 ? En una configuració...
pregunta 06.02.2012 - 21:46
2
respuestas

¿Es seguro DIGEST-MD5 si se realiza a través de HTTPS?

Si la negociación DIGEST-MD5 se realiza a través de una conexión HTTPS en lugar de HTTP, ¿eso evita esta lista de desventajas de Wikipedia ?:    La autenticación de acceso implícita está pensada como un compromiso de seguridad. Está destinado...
pregunta 28.03.2012 - 16:45
1
respuesta

¿Qué tan aislados están los archivos en una máquina virtual de VirtualBox desde el sistema de archivos del host?

Al transferir la propiedad de una computadora de una parte a otra, es recomendable realizar pasos para limpiar los datos personales del disco duro. Dependiendo de las necesidades, el tipo de datos y / o el nivel de paranoia, esto puede consistir...
pregunta 25.12.2012 - 09:45
2
respuestas

¿Ejemplo de malware en la naturaleza?

Me gustaría probar una aplicación que detecte malware en mi red. Para hacer eso, tengo una configuración de Windows VM que me gustaría infectar con malware. Pero por mi vida, parece que no puedo encontrar un ejemplo real de un sitio web con malw...
pregunta 05.01.2013 - 20:34
2
respuestas

¿Tuvo KeePassX alguna vez fondos de auditoría?

¿KeePassX tuvo alguna vez una financiación de auditoría como la de TrueCrypt? ¿O cualquier otro administrador de contraseñas?     
pregunta 21.12.2015 - 06:41
3
respuestas

Protección CSRF en páginas estáticas

Tengo un sitio estático que tiene formularios. Los formularios se envían a un punto final de Rails que captura los datos enviados. El sitio estático y el punto final de Rails están en el mismo dominio, en diferentes subdominios y todo el tráfico...
pregunta 29.10.2012 - 11:24