Todas las preguntas

2
respuestas

Seguridad de token web JSON

He estado trabajando con JSON Web Tokens y he estado leyendo sobre cómo hacer que una aplicación sea más segura. Cuando un usuario está autorizado, el token se firma y un token se colocará en el encabezado de autorización. Este token se puede co...
pregunta 19.11.2015 - 01:39
2
respuestas

¿Hay un equivalente de un cryptochip de Apple en dispositivos Android?

Apple tiene un cryptochip que, además de administrar las claves de cifrado, autentica los túneles y proporciona una regulación de fallos intentos, así como la capacidad de desencadenar un borrado del dispositivo después de varios intentos fall...
pregunta 28.10.2015 - 16:19
3
respuestas

¿Cuántas claves se usan en esta conexión TLS 1.2 específica?

Eso muestra el mecanismo de la conexión. ¿Cuántas teclas se están utilizando en esta conexión? ¿Qué son? ¿Quién los conoce? ¿Cuál es el propósito de cada clave?     
pregunta 06.12.2015 - 17:06
2
respuestas

¿Cómo evitar que Windows Update suspenda la encriptación de BitLocker?

Hoy me sorprendió bastante ver que una máquina con Windows 10 Pro que instalé recientemente con BitLocker (PIN de inicio + TPM con cifrado de disco completo) de repente ya no tenía habilitado BitLocker: Yalparecer,Windowssemetióconmiconfigur...
pregunta 12.12.2018 - 15:01
1
respuesta

¿Línea de comando Nessus / OpenVAS o NSE para encontrar vulnerabilidades específicas?

¿Qué métodos utiliza para escanear rápidamente una red en busca de ciertas vulnerabilidades? Leí en el libro O'Reilly Network Security Tools que Nessus tenía la capacidad de probar solo una vulnerabilidad, pero que tenía que hacerlo a travé...
pregunta 11.04.2011 - 21:23
1
respuesta

¿Debo deshabilitar, pero nunca eliminar una cuenta de ActiveDirectory?

En los primeros días de NT4, nunca eliminaría una cuenta del dominio porque perdería la correlación entre el SID y el nombre de usuario en los registros de eventos y todas las pistas de auditoría relacionadas. ¿Es esta una práctica que deberí...
pregunta 01.10.2011 - 18:32
1
respuesta

¿Hay propuestas para la verificación del correo electrónico sin un correo electrónico de confirmación?

Ser capaz de confirmar su correo electrónico sin esperar un correo electrónico de verificación sería una mejora importante para muchos procesos de registro. En teoría, esto podría hacerse usando una técnica basada en OAuth, OpenID o similar. Por...
pregunta 29.01.2018 - 20:41
1
respuesta

Creando una clave privada usando la intervención humana

En un sistema hipotético, digamos que un requisito de diseño es que las personas que curiosean en la base de datos de una aplicación web (sysadmin ido pícaro, o lo que sea), no tengan acceso al texto sin formato de los mensajes privados entre us...
pregunta 10.11.2011 - 13:56
2
respuestas

Frameworks o cualquier solución para autenticaciones / seguridad / administración de inicio de sesión en aplicaciones web Java

Estoy buscando un marco / solución para la autenticación / administración de inicio de sesión de usuario / seguridad en la aplicación web java que pueda hacer el trabajo del desarrollador ingenuo más fácil / rápido y hacer la aplicación relativa...
pregunta 04.08.2011 - 14:19
1
respuesta

¿Representa WebDAV un riesgo irrazonable en IIS7.5?

Estoy buscando un poco de comentarios sobre WebDAV, en este caso ejecutándose en IIS7.5. He recibido un informe de IBM Rational AppScan con un resultado de gravedad media como resultado de las entradas de DAV en los encabezados de respuesta....
pregunta 06.02.2011 - 19:58