Todas las preguntas

2
respuestas

daemon HTTP y permisos Webroot

Tenemos un desarrollador web contratado que utiliza scripts de implementación para actualizar e implementar sitios web. Para que funcionen, requieren acceso de escritura a todo el webroot a través del usuario httpd. He intentado convencerlos...
pregunta 31.07.2012 - 22:30
2
respuestas

¿Cómo puedo evitar que se divulguen datos privados fuera de mi organización?

No estoy buscando proteger mi red interna. Nuestra empresa mantiene información confidencial del cliente. ¿Cómo puedo evitar que esta información se difunda fuera de la empresa? ¿Cómo pueden las grandes empresas evitar la filtración de su...
pregunta 16.07.2012 - 19:12
1
respuesta

¿Qué responsabilidad tengo al continuar el trabajo de otro desarrollador?

Mi pregunta está relacionada con esta. No encontré nada buscando en Google y es por eso que estoy preguntando. Esta pregunta Soy el único desarrollador web para una empresa, y administro todo, desde la instalación de cables hasta una apl...
pregunta 18.12.2012 - 11:09
2
respuestas

¿Qué debe escanear el sistema de administración de vulnerabilidades a gran escala?

En una escala grande (~ 1500 estaciones de trabajo, ~ 100 servidores, ~ 50 enrutadores y conmutadores de red, etc.), ¿qué debería escanear un sistema de administración de vulnerabilidades? ¿Debería escanear todo, o solo muestras? Sé que lo id...
pregunta 15.02.2012 - 11:14
3
respuestas

¿El portal de la escuela de mi hijo está violando alguna regla de Contraseña / ID de usuario?

La escuela de mi hijo envía ID y PW para un portal a través de USPS en varias ocasiones durante el año, (por ejemplo, registro de clase) ya sea que lo necesite o no. Si cambio la contraseña, envía una confirmación por correo electrónico con e...
pregunta 28.05.2012 - 17:31
3
respuestas

¿Cómo calificar las bibliotecas de código abierto?

¿Existe algún tipo de herramienta de exploración automatizada que detecte amenazas en las bibliotecas Java de código abierto? Creo que el proyecto Orizon de OWASP intentó construir una herramienta de este tipo, pero parece estar inactivo desd...
pregunta 05.03.2012 - 12:00
1
respuesta

¿Cómo puede un nuevo sitio web crear confianza con los usuarios?

Anteriormente hice una pregunta sobre cómo autenticar las identidades comerciales , ahora soy preguntándose en el otro lado (el lado del usuario). También hay ¿Cómo elijo si confiar? un sitio web en particular? ¿Cómo se puede crear confian...
pregunta 14.03.2012 - 04:41
1
respuesta

Implementando un enlace de inicio de sesión automático en un correo electrónico [duplicado]

Así que estoy trabajando en una aplicación PHP llamada Magento y me gustaría implementar un enlace que se enviará en un correo electrónico a los clientes que los registrarán automáticamente. Sé que es crítico en términos de seguridad, así...
pregunta 12.07.2016 - 11:54
1
respuesta

clave maestra de CryptoLocker

Estoy luchando para entender cómo es posible descifrar archivos cifrados por el ransomware TeslaCrypt utilizando el clave maestra que proporcionaron sus creadores . Hasta donde yo sé, el ransomware encripta los archivos usando un sistema de...
pregunta 29.07.2016 - 10:35
2
respuestas

¿Cómo funciona el servidor Proxy SSL en la empresa?

Muchas empresas utilizan un proxy de red para interceptar el tráfico basado en web, por ejemplo. Tengo algunas preguntas sobre su funcionamiento: 1) Nunca he visto una advertencia de SSL en compañía. Dudo que instalen certificados de confi...
pregunta 08.08.2016 - 15:02