Todas las preguntas

3
respuestas

¿Qué políticas maximizan la detección de incidentes (y comprometen la detección)?

¿Cuáles son los paralelos digitales equivalentes a la práctica de ofrecer bonificaciones a los empleados que desafían a personas en un área segura sin una credencial visible?     
pregunta 21.11.2010 - 08:27
2
respuestas

¿Las aplicaciones web basadas en WebSocket (por ejemplo, las aplicaciones "comet") tienen que preocuparse por CSRF?

El consejo estándar para las aplicaciones HTTP que desean evitar la falsificación de solicitudes entre sitios es incluir un token aleatorio en cada solicitud de cambio de estado (generalmente POST) que verifica el servidor antes de permitir el c...
pregunta 18.05.2013 - 13:35
1
respuesta

¿Qué tan válida es la preocupación sobre los diseños de función hash de tubería estrecha?

Los diseños de funciones de hash de tubería estrecha han sido recientemente atacados, particularmente en referencia a algunos candidatos SHA-3. ¿Es válida esta crítica? ¿Puede explicarse más simplemente que este documento hace? Tengo curios...
pregunta 22.05.2011 - 10:20
2
respuestas

AVG detecta los archivos de actualización de Kaspersky como infectados (troyanos, infectados, malware)

(Nota: actualizar al final de Q) En una Mac, estoy usando AVG como AV principal. Además de esto, tengo algunos escáneres (Bitdefender y Malwarebytes) que actualizo y uso periódicamente. Recientemente decidí agregar también el escáner gratuito...
pregunta 28.12.2017 - 05:55
3
respuestas

Wine o sandboxie como sandboxes

Estoy buscando una caja de arena para Windows. He consultado sandboxie pero no sé si cumple lo que promete. ¿Es realmente más seguro ejecutar programas dentro de sandboxie? Sé que una máquina virtual completa podría eliminar el problema, pe...
pregunta 01.02.2013 - 04:14
1
respuesta

¿Cómo evita SRP los ataques de intermediarios?

SRP está diseñado para resistir ataques tanto pasivos como activos, ¿cómo hace el SRP para evitar la modificación de paquetes en el hombre? ataques?     
pregunta 16.02.2013 - 08:19
3
respuestas

Dónde obtener / comprar un certificado S / MIME generado por CSR

No estoy seguro si la pregunta es elegible para esta junta, ya que solicito proveedores de servicios concretos que pueden ser de tipo publicitario, pero también hay un problema técnico involucrado, por lo que doy una oportunidad. Mi escenario...
pregunta 22.06.2013 - 21:36
1
respuesta

Normas para la copia de seguridad segura de claves maestras con uso compartido secreto

En muchos casos, hay una sola clave maestra que se instala en un HSM o dispositivo similar, pero que se debe hacer una copia de seguridad. El método recomendado para esta copia de seguridad en muchos casos es cifrar la clave maestra en varias ta...
pregunta 16.03.2013 - 08:50
1
respuesta

Un protocolo de cookie seguro

Como dice el título, estoy intentando implementar un protocolo seguro de cookies HMAC(username|expiration name|data|session key, sk) Parece que la clave de sesión no es constante durante toda la vida de la sesión de la aplicación. Ahora n...
pregunta 19.09.2012 - 23:05
2
respuestas

¿Qué hace HP DriveLock con su contraseña?

Mientras observaba varios métodos de cifrado del disco duro, descubrí que el "Bloqueo de unidad" de HP no es el sistema de seguridad ATA estándar. Si bien recibí la confirmación de HP de que efectivamente utiliza los comandos de seguridad ATA pa...
pregunta 24.08.2012 - 21:28