Todas las preguntas

3
respuestas

Uso de tarjetas inteligentes para cifrado de correo electrónico y SSH

Supongamos que tengo una pequeña organización, cada usuario tiene una Macbook Pro reciente, puede comprar un lector de tarjetas inteligentes de aproximadamente $ 25 en Amazon, y quiero usar pares de llaves donde las claves privadas están en tarj...
pregunta 01.09.2015 - 22:19
2
respuestas

Vincule el ID de sesión a la sesión SSL

El sitio web OWASP dice:    Vincule el ID de sesión a la sesión SSL y brinde opciones configurables   para acciones a realizar si el ID de sesión se transmite a través de un nuevo SSL   sesión. No estoy seguro de si esto es realmente vá...
pregunta 29.09.2015 - 17:17
1
respuesta

Fido: agente de usuario confiado

Mientras revisaba las especificaciones de Fido :    el servidor (que proporciona la aplicación / servicios web) necesita confiar en el agente de usuario para la autenticación fido local y, si es necesario, puede aplicar ciertas políticas "...
pregunta 08.08.2015 - 05:21
1
respuesta

¿Cómo verificar qué certificado está siendo revisado para su revocación?

Tengo una aplicación de escritorio .net sin un certificado en una red que no está conectada a Internet Cuando lo inicio, hay una llamada a crl.microsoft.com que agota el tiempo y ralentiza la aplicación. Sé que puedo poner <runtime&...
pregunta 17.09.2015 - 13:53
1
respuesta

¿Se borraron las claves de cifrado de la RAM antes de hibernar, o cómo hacerlo (Luks y Truecrypt)?

Al usar Linux, tengo el sistema y las particiones de intercambio / hibernación encriptadas con LUKS, y las particiones de datos encriptadas con Truecrypt, y me pregunto cuándo debo poner mi computadora portátil en hibernación si las claves de en...
pregunta 14.08.2015 - 23:53
1
respuesta

¿Qué herramientas se necesitan para ver o detectar mensajes ocultos en un video de 60 fps?

El ojo no puede detectar cambios en un marco superior a 60 FPS. Similar a esta escena en Fight Club, un código QR equivalente se usa para emparejar el Reloj de Apple con el iPhone Sin saber que el iWatch emite un código secreto que solo e...
pregunta 21.10.2015 - 01:09
1
respuesta

Relación entre la respuesta del tiempo de http y la ubicación geográfica

Tengo muchos archivos de pcap sobre el tráfico generado por el malware, que incluyen gran cantidad de paquetes como TCP UDP y HTTP más importante. Considerando que es posible tener las ubicaciones geográficas relacionadas con las direcciones IP;...
pregunta 19.09.2015 - 12:29
2
respuestas

separación de tiempo de ejecución de la aplicación - mejores prácticas

Necesito persuadir a "la administración" de que ejecutar dos o más aplicaciones críticas de negocios no relacionadas dentro de un único entorno de tiempo de ejecución compartido (es decir, una sola "línea de comando") es una idea realmente mala...
pregunta 08.09.2015 - 07:50
1
respuesta

Asegurando la API REST a través de Hawk

Actualmente estoy usando Hawk como el esquema de autenticación para una API. Básicamente, el flujo actual (SSL forzado) implica: Los tipos de usuario en el correo electrónico / contraseña en la aplicación La aplicación realiza 1000 ronda...
pregunta 17.07.2015 - 14:43
1
respuesta

Regulaciones del Reino Unido o de la UE que requieren capacitación en concientización sobre seguridad

Estaba completando una encuesta de los diversos reglamentos y normas que requieren capacitación en Privacidad o Concientización sobre la seguridad, y he compilado la siguiente lista from varios sources : LEYES Y REGLAMENTOS FEDERALES...
pregunta 01.10.2015 - 18:51