Todas las preguntas

1
respuesta

¿La CPU Intel i3 está afectada por la vulnerabilidad de Intel ME?

Hola, tengo un procesador de computadora Intel® Core ™ i3-2328M @ 2.20GHz (creo que Sandy Bridge). enlace He escuchado sobre los problemas recientes relacionados con Intel ME, los descubrimientos recientes del equipo de PT: enlace Pero...
pregunta 29.08.2017 - 19:52
2
respuestas

¿Cómo explicar la importancia de la seguridad y la privacidad a un lego? [duplicar]

A menudo me encuentro con personas que no entienden la importancia de la seguridad o la privacidad. Son descuidados y muchas veces citan algunas tonterías, como: 'No tengo nada que ocultar ...' etc. ¿Cuál es el mejor enfoque para explicar...
pregunta 28.01.2017 - 11:51
2
respuestas

¿Es seguro EAP-MSCHAP v2?

Estoy en un proceso de hacer cumplir una política de acceso VPN más estricta después de conocer el ataque a PPTP con MSCHAP v2. Básicamente, deshabilitaré los métodos de autenticación PPP tradicionales y, en su lugar, utilizaré un método EAP....
pregunta 15.09.2013 - 19:13
1
respuesta

GnuPG / KGpg Firmar clave PGP - Firmar ID de usuario: ¿Cuál es la diferencia?

¿Cuál es la diferencia entre firmar una ID de usuario y una clave completa? ¿Qué comportamiento es el mejor para firmar identificaciones de usuario y claves? ¿Cómo y cuándo usar "Firmas locales" (no exportables)? (Me dijeron cualquier clave,...
pregunta 14.08.2013 - 13:46
2
respuestas

¿Qué enfoque elegiría para defender de nuevo los ataques DDoS desde el nivel Nginx?

Uso Nginx compilado con el módulo Naxsi para protegerme contra algunas vulnerabilidades (inyección de SQL y secuencias de comandos entre sitios). Ahora necesito aplicar una capa de protección DDoS para hombres pobres en este nivel. Leí much...
pregunta 05.01.2014 - 06:03
1
respuesta

¿Qué son las sobreescrituras no lineales / hacia atrás?

Leí algunas diapositivas de la conferencia Black Hat USA 2012 , y me topé con el término non-­linear/backward overwrite , mencionado en la diapositiva 5 de Aprovechar las mejoras de mitigación en Windows 8 por Ken Johnson y Matt Miller,...
pregunta 04.06.2013 - 21:04
1
respuesta

Consideraciones para las notas de la versión de seguridad

Necesito ayuda para comprender cómo administrar las notas de la versión de seguridad de nuestro producto. Creamos la versión principal de nuestro producto cada medio año y las versiones de seguridad o mantenimiento cada mes. ¿Qué debo conside...
pregunta 23.12.2013 - 14:26
1
respuesta

¿Cómo comparto mi clave pública S / MIME?

He configurado el cifrado S / MIME para mi dirección de correo electrónico, y me gustaría permitir que las personas descarguen la clave pública de mi sitio web, en lugar de tener que recibir primero un correo electrónico de mi parte. Quiero l...
pregunta 29.08.2013 - 00:36
2
respuestas

¿Cómo aumentan la seguridad los tokens de recursos indirectos y específicos de la sesión?

El sitio web de OWASP recomienda esto : Utilice referencias de objetos indirectos por usuario o sesión. Esto evita que los atacantes se dirijan directamente a los recursos no autorizados. Por ejemplo, en lugar de usar la clave de la base...
pregunta 11.07.2013 - 17:42
2
respuestas

¿Qué significa la declaración de PCI-DSS "Almacenar por separado de la clave de cifrado de datos"?

Según el requisito de PCI-DSS 3.5.2 Cifrado con una clave de cifrado de clave que es al menos tan fuerte como la clave de cifrado de datos, y que se almacena por separado de la clave de cifrado de datos. ¿Significa esto: Almacenar la...
pregunta 27.02.2014 - 13:28