Todas las preguntas

3
respuestas

Hay una gran cantidad de correo no deseado, y los sitios pirateados se usan a menudo para distribuirlo [duplicado]

Mi aplicación de producción recibe muchos correos electrónicos y puedo detectar fácilmente el spam. A partir de ese spam, puedo analizar las URL peligrosas que se encuentran en los correos electrónicos. ¿Qué puedo hacer con esta lista de sit...
pregunta 13.09.2011 - 20:50
3
respuestas

¿Cómo puedo mejorar la seguridad física de un gabinete de rack?

Tengo un gabinete de rack de servidores de 8 pulgadas y 19 pulgadas con dos cerraduras, una en el panel frontal y otra en el panel posterior. Las cerraduras son pequeñas cerraduras de leva, pero la parte de la leva es bastante delgada y de aspec...
pregunta 17.08.2012 - 15:54
2
respuestas

Cómo garantizar que los archivos cargados por los usuarios no contengan ningún código XSS

He estado trabajando para proporcionar la seguridad relacionada con los ataques XSS. Mi sitio web solo permite los siguientes tipos de mimo: XML, CSV, HTML, PLAIN, VND_WAP_WML, APPLICATION_ZIP, APPLICATION_PDF, APPLICATION_VND_FDF, APPLICA...
pregunta 15.07.2013 - 08:32
2
respuestas

¿Cuáles son las aplicaciones en tiempo real de una firma digital a largo plazo con marca de tiempo?

Quiero saber las aplicaciones en tiempo real que utilizan firmas digitales con marcas de tiempo. Especialmente me interesa conocer las aplicaciones en las que podemos confiar en un documento firmado antiguo que ahora está vencido.     
pregunta 24.08.2012 - 07:15
2
respuestas

¿Cómo evita la red de depredadores el control externo por parte de un atacante?

Leí varios artículos que dicen que parte de la flota de comando y control para los aviones de ataque robótico de EE. UU. puede haberse infectado con un virus. ¿Este sistema de comando y control se comunica con los aviones a través de Intern...
pregunta 12.10.2011 - 20:31
2
respuestas

Certificados SSL de raíz y soporte de navegador

He dado tres certificados para instalar en nginx AddTrustExternalCARoot.crt PositiveSSLCA2.crt www_example_com.crt Así que los convierto en un certificado encadenado cat www_example_com.crt PositiveSSLCA2.crt AddTrustExternalCARoot.crt &...
pregunta 26.07.2013 - 04:23
3
respuestas

Archivos autoejecutables

Siempre he sentido curiosidad por comprender cómo los virus llevan a cabo sus actividades. Por esa razón, he leído muchos libros y artículos sobre diferentes tipos de virus y la forma en que operan en un sistema. Una cosa que nunca he encontrado...
pregunta 07.09.2013 - 13:13
2
respuestas

La mejor manera de asegurar la conexión Wi-Fi Direct

He configurado la conexión WiFi Direct entre dos dispositivos Android mediante el "botón" de configuración Wi-Fi Protected (WPS) para la autenticación. También quiero asegurar la conexión asegurando la transmisión de datos entre dos pares. E...
pregunta 01.01.2013 - 11:58
3
respuestas

Divulgación en situaciones potenciales de pérdida de vida, con un proveedor que no coopera

Recientemente descubrí una interfaz web de acceso público para un equipo de laboratorio altamente sensible, cuyo funcionamiento defectuoso podría resultar en una posible pérdida de vidas o problemas de salud graves para una gran cantidad de pers...
pregunta 12.12.2012 - 21:42
2
respuestas

¿Qué hizo la autoridad de certificación con mi CSR?

Necesitaba acceder a un servicio web que no es mío. El departamento de TI de ese servicio web me ha pedido que les envíe un CSR (solicitud de firma de certificado). Luego, me enviará un certificado firmado que puedo incluir en mis llamadas co...
pregunta 15.12.2012 - 19:24