Todas las preguntas

3
respuestas

¿Cuál es la forma más ligera (literalmente) de ejecutar un segundo sistema seguro?

Mi objetivo es tener dos sistemas separados donde uno sea seguro, incluso si el segundo está lleno de malware. Mi enfoque actual es tener dos computadoras portátiles separadas y la única forma en que estos dos se comunican entre sí es mediante e...
pregunta 05.09.2018 - 15:30
1
respuesta

¿Qué tan seguro es TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA?

Me gustaría saber qué tan seguro es el cifrado TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (ID de cifrado: [0xc009]). Alternativamente, apreciaría que me dirigieran a algún tipo de lista que enumera todas las suites de cifrado disponibles de la más fue...
pregunta 04.06.2018 - 22:53
2
respuestas

¿Cuáles son los riesgos de seguridad del Bus de servicio y cómo los mitiga?

El Service Bus es un software que puede ser instalado en Windows o alquilado en Azure y permite que alguien transmita información SOAP / WCF a través de Internet en forma de un XML sobre una carga útil HTTPS. Un riesgo que veo es que esen...
pregunta 22.11.2010 - 19:56
3
respuestas

nomenclatura de malware

¿Si existe una convención de nomenclatura generalmente acordada para los tipos de malware / virus? Por ejemplo, ¿existen términos acordados para virus, troyanos, gusanos y similares? Si existe, ¿podría alguien explicarlo o enlazar con una exp...
pregunta 31.01.2011 - 18:07
4
respuestas

¿Qué tipos de verificaciones de antecedentes de los empleados son lo último en tecnología?

Un entorno de alta seguridad requiere confianza en la integridad de los empleados. Estoy hablando de administradores, desarrolladores y todos los demás que podrían comprometer la seguridad fácilmente. Una forma de reducir el riesgo es la aplicac...
pregunta 01.11.2011 - 11:09
2
respuestas

Escáner de código de seguridad HTML 5

¿Hay escáneres de código en el mercado que escanean código HTML 5? ¿Alguien tiene una lista de etiquetas de configuraciones CORS específicas que necesitan / pueden ser escaneadas?     
pregunta 24.01.2012 - 12:17
1
respuesta

La diferencia entre el identificador de clave del sujeto y sha1Fingerprint en los certificados X509

Tengo algunos SW que extraen datos de certificados y SW utiliza OpenSSL. Estoy confundido cuál es la diferencia entre el subjectKeyIdentifier y el sha1Fingerprint . Ambos son valores hash. Mi intuición es que el subjectKeyIdentif...
pregunta 24.12.2018 - 04:16
2
respuestas

Mi certificado S / MIME (creado con OpenSSL) no coincide con mi dirección de correo electrónico

Creé un certificado con OpenSSL y los siguientes comandos: openssl req -x509 -nodes -days 365 -subj '/C=DE/ST=state/L=city/CN=hostname' -newkey rsa:1024 -keyout mycert.pem -out mycert.pem openssl pkcs12 -export -out mycert.pfx -in myc...
pregunta 09.02.2012 - 13:59
3
respuestas

¿Cómo y cuándo debo usar OpenSSL para la seguridad de TI? ¿Cómo entiendo la salida?

Estoy descubriendo OpenSSL, y ya lo usé para diagnosticar una conexión SMTP TLS defectuosa, pero me gustaría entender mejor y mejor la herramienta y cómo usarla.    ¿Qué recursos debo usar para comenzar a aprender esta herramienta? Estoy...
pregunta 17.10.2011 - 22:45
3
respuestas

Prevención de fraude en transacciones en línea

Operamos un sitio web de comercio electrónico y enfrentamos algunos problemas importantes con los pagos. Muy a menudo, algunos clientes obtienen datos de tarjetas de crédito y los utilizan en nuestra tienda. Entonces, cuando el propietario real...
pregunta 10.10.2011 - 19:32