Todas las preguntas

2
respuestas

¿Cuál es la mejor manera de administrar las claves de gpg en múltiples dispositivos?

Tengo una computadora de escritorio y una computadora portátil que ejecutan Debian. Todos los dispositivos tienen discos duros encriptados. También tengo un teléfono con Cyanogenmod / Android. ¿Cuál es la mejor manera de administrar las clave...
pregunta 26.10.2013 - 06:39
1
respuesta

¿Por qué las firmas PGP no se usan más ampliamente como un método de autenticación?

Ejemplo: Bob genera un par de claves para este ejemplo. Bob se registra en el ejemplo dot com donde proporciona su clave pública. Cuando Bob intentará iniciar sesión, el ejemplo punto com le pedirá que firme una cadena aleatoria de al...
pregunta 05.11.2014 - 09:50
1
respuesta

Proxy inverso HTTP: forma correcta de hacer SSL para backend

Si tengo un proxy inverso HTTP que se comunica con sus backends en un centro de datos que no es de confianza, o entre centros de datos, me gustaría usar HTTPS en el backend, como se mencionó aquí: Configuración segura de proxy inverso ¿C...
pregunta 27.01.2014 - 09:15
2
respuestas

¿Los datos bancarios y de IBAN deben considerarse datos privados y encriptados?

Para pagar a nuestros usuarios, se les pide que ingresen su IBAN y el nombre del banco y la dirección bancaria. Los usuarios se basan principalmente en Europa. Hasta donde sé (vea también esta pregunta ) estos detalles no pueden usarse para...
pregunta 14.02.2014 - 18:23
2
respuestas

¿Cómo puede ZixCorp proporcionar cifrado de correo electrónico sin una contraseña?

Estoy tratando de entender cómo / si un correo electrónico que recibí se está cifrando. Una institución financiera me envió un correo electrónico verificable (es decir, no phising) pidiéndome que complete un formulario pdf para completar una...
pregunta 04.08.2014 - 16:26
1
respuesta

¿Debería el marco de velo producir binarios empaquetados y ofuscados que eviten virustotal?

He estado trabajando con el marco de velo para probar un sistema IDS interno que tengo instalado. He utilizado una muestra pública de malware que produce un puntaje de 8/53 en Virustotal y la ejecuté a través de las cargas útiles de velo Hyperio...
pregunta 06.01.2015 - 12:31
1
respuesta

¿Cómo debo mitigar las vulnerabilidades de XSS en KnockoutJS descritas en big-security?

El sitio Mustache-Security describe las vulnerabilidades de XSS en KnockoutJS ... Las vulnerabilidades provienen de el uso de eval (o algún equivalente) para convertir texto en el atributo de enlace de datos a script ejecutable. La mayoría de...
pregunta 17.06.2014 - 15:34
4
respuestas

¿Cómo hacer que el acceso a Internet sea solo para sandbox?

¿Cómo puedo configurar mi PC y / o mi red con Windows, para que ninguno de los programas en mi PC real tenga acceso a Internet, pero tengo un sandbox / VM, con un navegador, que tiene acceso a Internet, pero no tiene Acceso a los archivos reales...
pregunta 04.05.2013 - 23:53
2
respuestas

¿Puede ocurrir la enumeración de dominios NSEC para zonas con registros comodín?

En DNSSEC, los registros NSEC se utilizan para proporcionar una prueba de inexistencia. El problema es que estos registros proporcionan punteros a los nombres de dominio existentes (el dominio conocido más cercano en cualquier dirección) constru...
pregunta 03.07.2012 - 13:47
2
respuestas

Alcance de PCI-DSS con tokenización

Mi organización ahora usa tokenización y ya no almacenamos ninguna información de la tarjeta de crédito. Ahora creo que ya no necesito algunos de los siguientes controles: (puede haber otros, aunque estos son los principales) 11.1 - Pruebe l...
pregunta 09.10.2012 - 11:21