Todas las preguntas

2
respuestas

Emitir certificados a dos departamentos desde la misma ROOT CA para que uno no confíe en el otro

Escenario: Tenemos dos departamentos dentro de TI; Diga Department-OLD y Department-NEW . Existe un único entorno PKI interno y All endpoints confía en una CA raíz (singular). Problema: Department-New , en l...
pregunta 09.07.2015 - 06:15
2
respuestas

¿Qué tan seguro es un PDF seguro? [duplicar]

He buscado en Internet en busca de respuestas con respecto a pdf / cracking seguros y he encontrado una gran cantidad de cosas. Pero la mayor parte es bastante vieja. Entonces, ¿podría alguien confirmar que lo siguiente sigue siendo válido en...
pregunta 08.02.2016 - 21:13
3
respuestas

HTTPS iFrame incrustado en la página HTTP: ¿implicaciones de PCI?

Actualmente estoy trabajando como voluntario en una organización sin fines de lucro. Mientras investigaba algo no relacionado, noté que una agencia de $ sister estaba utilizando un iFrame incorporado para aceptar donaciones en línea. Si bien la...
pregunta 28.04.2016 - 15:06
1
respuesta

¿Cómo se deben compartir los certificados entre un proxy y una interfaz de usuario?

En el trabajo, me pidieron que estudie la creación de una topología de referencia para una aplicación de chat WebSocket, que incluye un proxy entre el servidor de frontend y el backend. En este momento, todavía estoy ejecutando el frontend y el...
pregunta 21.07.2015 - 11:25
2
respuestas

¿Cómo evitar el abuso de SMTP mediante el envío de correos electrónicos no deseados?

No soy administrador, acabo de crear un sitio web y también hay un servidor de correo en el servidor por el que pagué de mi proveedor de alojamiento. La mayoría de lo que aprendí sobre los servidores de correo proviene de tutoriales en Internet....
pregunta 05.08.2015 - 06:45
3
respuestas

Malware: ¿extraer claves privadas de una tarjeta inteligente?

Todos apreciamos las tarjetas inteligentes porque protegen las claves privadas para que no se vean expuestos al mundo. Pero en un entorno de producción es frecuente que las tarjetas inteligentes permanezcan insertadas durante mucho tiempo (ho...
pregunta 30.06.2015 - 18:58
2
respuestas

Contenedores Docker, variables de entorno y bases de datos

Las variables de entorno (establecidas con -e ) en los contenedores de Docker están disponibles para cada contenedor vinculado. Considere un caso de uso típico, una base de datos. La imagen de MySQL oficial da este comando de ejemplo:...
pregunta 12.08.2015 - 21:27
2
respuestas

Información de identificación personal en el parámetro de consulta para el servicio REST de Tomcat

Tengo una API REST en ejecución en un contenedor Tomcat que tiene un punto final que toma una dirección de correo electrónico del cliente como un parámetro de consulta. Es algo como esto: /[email protected] Las direcciones de corr...
pregunta 15.07.2015 - 08:38
2
respuestas

JAVA (aplicación web) Datos públicos asignados a un campo de tipo de matriz privado

Refiriéndose a este CWE-496 , menciona que debido a que la aplicación asigna datos públicos a un matriz privada es equivalente a dar acceso público a la matriz. Esto no está claro para mí porque, normalmente, antes de que pueda usar el objet...
pregunta 17.09.2015 - 11:54
1
respuesta

¿Pueden los puertos de host USB ser peligrosos en entornos no controlados? Virus etc

(Nota: Me dijeron que esta publicación pertenece aquí en lugar de a los entusiastas de Android) Tenemos un dispositivo Android con 2 puertos de host USB externos. Ahora me pregunto qué daño puede hacer un atacante con intenciones maliciosas,...
pregunta 01.10.2015 - 14:27