Todas las preguntas

1
respuesta

Concepto de autenticación para sitios servidos en otro sitio

Vamos a ofrecer contenido a un sistema de gestión de contenido que lo incrusta a través de un iframe (yuck). Algunas páginas que servimos deben estar autenticadas antes, solo un usuario válido debe poder verlas. La compañía que impleme...
pregunta 17.04.2013 - 14:26
2
respuestas

Restrinja el acceso a la red para un solo proceso con SELinux o AppArmor

Tengo un script de Python que accede a la red, y quiero negarle el acceso a la red a veces. ¿Cómo puedo lograr esto con SELinux o AppArmor? Quiero poder lanzar este script específico con acceso restringido.     
pregunta 23.08.2012 - 09:53
3
respuestas

Segregación de tareas de aplicaciones de 3 niveles

Este es un problema complicado con el que estoy lidiando en la oficina. La administración tiene un ... concepto muy interesante de separación de funciones cuando se trata de aplicaciones tradicionales de 3 niveles. Estoy tratando de averiguar...
pregunta 09.04.2013 - 23:37
1
respuesta

¿Cómo se protege la virtualización (IaaS) de las actualizaciones de microcódigo de la CPU y los cambios de firmware?

¿Es seguro asumir que es imposible que Actualizaciones de microcódigo de la CPU y las actualizaciones de firmware se inicien desde un invitado? VM? ¿Qué tecnologías de software o hardware protegen a mi SO huésped de alterar o editar estos u...
pregunta 29.11.2012 - 23:09
1
respuesta

¿Cuáles son los parámetros formales para la selección del escáner de huellas digitales?

Me gustaría comprar un escáner de huellas dactilares USB. Tengo la intención de usarlo para iniciar sesión en mi computadora con Windows, para proteger el administrador de contraseñas de RoboForm y, en general, para reemplazar la entrada de cont...
pregunta 29.12.2011 - 19:08
1
respuesta

¿Existe algún peligro en el botón de vista previa en los blogs?

En mi blog de Wordpress (aunque esto puede ser cierto también en otros blogs), hay una función de vista previa de la página web. Entonces, cuando recibo un comentario con un enlace, puedo desplazarme sobre el enlace y me muestra una vista prev...
pregunta 09.08.2013 - 10:00
2
respuestas

¿Cómo ayuda la filtración de información sensible a la explotación en el desarrollo?

Según el este informe de error , la primera vulnerabilidad puede filtrar información confidencial. Pero como no menciona qué información filtrar, supongo que sería la pila. ¿Y cómo podría esto ayudar a explotar el desarrollo?     
pregunta 26.07.2013 - 09:50
3
respuestas

¿Cómo pruebo y aseguro los analizadores ASN.1?

Por lo que puedo decir, .NET no tiene un ASN.1 parser para leer o escribir datos construido en el marco. Esto significa que cualquier código que crea o verifica datos ASN.1 está utilizando una biblioteca de terceros de calidad variable. Bounc...
pregunta 01.07.2012 - 02:50
1
respuesta

¿Cuál es el riesgo de cambiar los permisos de la clave de registro del Registro de eventos de seguridad a las operaciones de TI?

Background Muchos desarrolladores están reduciendo innecesariamente la seguridad del registro de eventos, o requieren que las aplicaciones se ejecuten en modo Administrador solo para que puedan usar el registro de eventos con este código C # o...
pregunta 08.06.2012 - 22:58
1
respuesta

¿Cifrado de dispositivo frente a archivo en TrueCrypt para una unidad flash?

¿Se deben considerar compensaciones de seguridad al decidir entre encriptar una unidad flash completa con TrueCrypt en lugar de almacenar un contenedor de archivo cifrado? El objetivo de seguridad es ser inmune al problema de que la nivelación d...
pregunta 25.02.2012 - 19:52