Todas las preguntas

4
respuestas

¿Preocupaciones de seguridad de los servidores Hudson y Jenkins visibles públicamente?

El inicio de un amigo ha implementado una serie de servicios críticos para el negocio en un servidor Hudson / Jenkins ejecutado en un contenedor Tomcat. Este no es un proyecto de código abierto, de hecho, muchos aspectos de este proyecto son con...
pregunta 17.01.2012 - 12:06
3
respuestas

¿Se incrementa la seguridad al usar un subdominio por cliente en una aplicación web?

Estoy pensando en agregar subdominios por cliente a mi aplicación web (lo que significaría un certificado SSL de comodín y un código adicional). Es una aplicación para ayudar a las pequeñas empresas con su flujo de caja. Los clientes no podrán s...
pregunta 23.09.2011 - 12:39
1
respuesta

Lectura de correos antiguos firmados con un certificado que ha caducado mientras tanto

Hace algunos años, he usado certificados S / MIME para firmar (y cifrar) mis correos. La razón por la cual dejé de firmar fue la siguiente: Mi certificado (clase 2) se emitió el 1 de enero de 2008 (solo una muestra). Fue válido por 1 año. Así...
pregunta 25.02.2014 - 22:51
1
respuesta

Seguridad del software lector de PDF

¿Existen estudios sobre la seguridad del software de visualización de PDF de diferentes proveedores? Intento encontrar el lector más seguro.     
pregunta 20.08.2014 - 09:05
1
respuesta

seguridad de detalles de inicio de sesión mediante salt y hash, y un rol de inicio de sesión en postgresql

Estoy codificando la seguridad de un sitio web en la base de datos express.js y postgresql. Ahora he estado leyendo sobre salting y hash y tengo el código configurado con pbkdf2 usando el módulo criptográfico, pero mi problema es cómo estructura...
pregunta 13.01.2014 - 15:48
2
respuestas

¿Qué salida puede un programa, cuando se ejecuta desde una línea de comandos, generar para generar un comportamiento que es una vulnerabilidad en el emulador de terminal?

Leyendo esta publicación, titulada " Corrección de nombres de archivo Unix / Linux / POSIX ", Me encontré con una frase MUY interesante del autor, que dice:    Ah, y no mostrar los nombres de archivo. Los nombres de los archivos pueden conten...
pregunta 01.11.2013 - 00:36
3
respuestas

Infección del servidor: mejores prácticas posteriores a la limpieza

He leido a través de ¿Cómo trato con un ¿Servidor comprometido? y he seguido los pasos para limpiar / mitigar cualquier daño futuro. Me pregunto si hay pasos posteriores a la limpieza que se consideren "mejores prácticas", como: Informa...
pregunta 22.04.2014 - 16:47
1
respuesta

Reconstruyendo los datos de bittorrent de PCAP

Estoy haciendo una bandera CTF para mi proyecto escolar con una bandera PCAP basada en esta redacción de CTF: eindbazen.net - Plaid CTF 2012 - Torrent Configuro un archivo torrent local que contiene un .mp3 (el audio es la clave de mi marc...
pregunta 02.05.2013 - 01:59
1
respuesta

¿Qué sucede si se roban datos biométricos?

A medida que avanzamos hacia un futuro en el que las huellas digitales posiblemente reemplacen las contraseñas, veo un problema. Si bien las contraseñas pueden ser robadas, el propietario puede cambiarlas después de que se le notifique la violac...
pregunta 15.04.2014 - 22:22
4
respuestas

Método para integrar Touch ID en aplicaciones iOS

Con el reciente anuncio de las API de identificación táctil para aplicaciones de terceros, me pregunto cómo podemos aprovechar esta función para realizar transacciones seguras. Estoy buscando un método para usar Touch ID en mi aplicación de pago...
pregunta 13.07.2014 - 08:05