Todas las preguntas

1
respuesta

Parámetros de cadena de consulta seguros

Tengo una aplicación que utiliza el componente Thick box jQuery para abrir una página emergente. Y paso mis parámetros en una cadena de consulta como esta: <a id="btnShowPopup6" runat="server" class="thickbox" href='<%#"RollUp.aspx...
pregunta 19.12.2012 - 14:09
3
respuestas

Decoy cuenta de usuario en Windows

¿Hay alguna forma de tener dos contraseñas para una cuenta de Windows? Una contraseña desbloquea la versión de señuelo de la cuenta y la otra desbloquea la versión "real" de la cuenta. Usaría la función oculta del sistema operativo de Truecrypt...
pregunta 21.10.2012 - 02:54
2
respuestas

¿Único vs múltiples personas? ¿Cuáles son las implicaciones de seguridad?

Tengo dos direcciones de correo electrónico, una para el trabajo y otra para el hogar. Tengo dos números de teléfono celular, uno para el trabajo y otro para el hogar. Pero soy solo una persona (y solo tengo un número de seguridad social, lo cua...
pregunta 14.12.2012 - 02:11
1
respuesta

Protección CSRF - 'páginas posteriores'

OWASP sugiere que al implementar la protección CSRF cualquier intento de "retroceder" en el navegador causará problemas, ya que la interacción con esta página anterior dará lugar a un evento de seguridad falso positivo CSRF en el servidor....
pregunta 15.04.2013 - 00:00
2
respuestas

¿Cómo puede TrueCrypt cifrar una unidad del sistema en un sistema operativo en vivo?

Al configurar el cifrado de todo el disco con TrueCrypt, se requiere un reinicio para probar el funcionamiento del cargador de arranque TrueCrypt. Después de este reinicio es cuando tiene lugar el cifrado real del sistema. El proceso de encrip...
pregunta 19.07.2012 - 17:45
2
respuestas

Protección de canarios de pila y ROP

Hasta donde sé, los canarios de pila son valores escritos en la pila que, si se sobrescriben con un desbordamiento de búfer, obligan a la aplicación a cerrarse en la devolución. Mi pregunta es: si sobrescribo tanto el EIP como la pila porque...
pregunta 24.10.2012 - 17:01
3
respuestas

¿La mejor manera de manejar el incidente de robo de identidad?

El atacante con el mismo nombre y avatar crea los correos electrónicos de un usuario, se copian los contactos y correos electrónicos similares (se parecen a los correos electrónicos con pequeñas diferencias ortográficas), enviando a sus contacto...
pregunta 20.08.2012 - 01:11
2
respuestas

¿Cómo me protegerá la solicitud de contraseña de arruinar mi computadora?

En los sistemas basados en Unix, a menudo me piden que ingrese mi contraseña antes de instalar o ejecutar un programa. ¿Por qué me protege esto? Si estoy ejecutando un quiosco, entiendo que una contraseña podría evitar que otra persona s...
pregunta 21.11.2010 - 00:35
1
respuesta

Ubicaciones de AIA / CRL para la raíz sin conexión

He leído la respuesta a la siguiente " Lista de verificación para crear una raíz sin conexión y una autoridad de certificación intermedia (CA) "y tengo una pregunta basada en el sistema que estoy intentando construir Es un sistema Windows 200...
pregunta 16.11.2012 - 06:00
1
respuesta

Cumplimiento de HIPAA o ¿Qué medidas recomendaría para proteger la PHI de los desarrolladores?

Trabajo con una compañía que vende suministros y equipos médicos. Como parte de esto, conservamos la información del paciente o la Información de salud protegida (PHI). ¿Qué medidas ha tomado al proporcionar acceso a estos datos en una base de d...
pregunta 07.01.2011 - 02:28