Todas las preguntas

2
respuestas

¿Qué tan práctico es la propiedad de "restricción básica" de un certificado para proteger mi sesión HTTPS / SSL?

Supongamos que un nodo hoja crea un certificado para un dominio diferente, que actúa como CA. ¿Los marcos más populares o las herramientas de validación de la cadena SSL verifican las restricciones? ¿Debo preocuparme y eliminarlo de mi entorn...
pregunta 30.09.2011 - 23:50
4
respuestas

MySQL AES_ENCRYPT longitud de la clave

AES_ENCRYPT usa una clave de 128 bits para cifrar los datos, pero ¿cómo MySQL maneja claves más largas o más cortas? Descubrí que PyCrypto para instancias recomienda transformar la clave mediante el uso de hashes MD5, SHA-1, SHA-2, etc. y...
pregunta 28.06.2011 - 08:28
4
respuestas

Análisis forense del disco duro: pistas de formato e imagen

Al no tener experiencia en informática forense, me gustaría saber si es posible que alguien haga un seguimiento de si la HDD / partición de una computadora portátil ha sido formateada recientemente O si se ha implementado una imagen fantasma....
pregunta 30.06.2011 - 01:57
3
respuestas

Ubicación del Escáner de Vulnerabilidad de la Red en la red

Hemos implementado / estamos implementando un proceso de escaneo de vulnerabilidades de red, y hemos elegido utilizar Qualysguard. Qualys suministra un dispositivo de escáner para el escaneo de la red interna, que obviamente se conecta a la r...
pregunta 20.12.2011 - 11:44
2
respuestas

Diseñar propuestas para mejorar la seguridad de partes de Internet, por ejemplo. para la banca?

Hay una discusión reciente sobre algún tipo de Internet "multinivel", por ejemplo, un nivel definido para la banca en el que el acceso solo se otorga después de una autenticación especial con "nombres verdaderos", credenciales especiales y un co...
pregunta 11.07.2011 - 16:59
2
respuestas

entrenamiento SANS - vale la pena? [cerrado]

Soy un programador, que actualmente realiza el desarrollo web en su mayoría, y que también se ocupa de proteger las aplicaciones web en mi línea de trabajo. Tengo un conocimiento razonable de los asuntos de seguridad, aunque no siempre estoy act...
pregunta 23.07.2011 - 10:15
0
respuestas

¿Dónde puedo encontrar el código de explotación?

Estoy haciendo VA / PT en una aplicación web de muestra. Ejecuto el escáner Nessus y encontré algunas vulnerabilidades de gran gravedad relacionadas con la página de inicio de administración de sistemas HP. Los números CVE son: CVE-2010-1917...
pregunta 04.12.2011 - 11:09
3
respuestas

¿Protocolos de intercambio de claves solo simétricas libres de patente?

Estoy trabajando con un dispositivo integrado en red con AES-128 y sin criptografía de clave pública (1KB RAM, 8KB flash). En la instalación, el dispositivo está precargado con una clave AES-128 a largo plazo también conocida por el servidor....
pregunta 12.04.2011 - 23:37
2
respuestas

¿Qué tan protector debemos ser de un certificado de cliente SSL?

Tenemos una aplicación donde la conexión de la base de datos requiere un certificado de cliente SSL. ¿Qué tan protector necesitamos ser de este certificado? ¿Cuáles son las implicaciones si alguien más lo entiende? Comprendo aproximadamente c...
pregunta 31.08.2011 - 14:12
1
respuesta

Descargar actualizaciones de seguridad de Windows 7 y parches sin conexión

Estoy planeando hacer una instalación limpia del sistema operativo Windows 7. ¿Es posible (y / o recomendable) descargar todas las actualizaciones de seguridad de Windows 7 de Microsoft por adelantado y parchear mi nueva instalación de Window...
pregunta 23.03.2011 - 13:59