Todas las preguntas

2
respuestas

¿Existe un equivalente de auditoría nsp para los paquetes nuget?

Estoy trabajando en un par de grandes aplicaciones web .NET y me gustaría auditar los paquetes utilizados en ellas. Para proyectos de nodo he usado nsp audit . Esto verifica si sus paquetes npm o sus dependencias tienen alguna vulnerabilid...
pregunta 20.10.2015 - 09:14
1
respuesta

¿Cómo se combinan la inspección de Lync y SSL?

La lista blanca de todos los nombres de host de Lync es incómoda. Desactivar globalmente la inspección SSL no es deseable. En un lugar donde trabajo, tienen habilitada la inspección SSL en su proxy. Todo el tráfico a Internet tiene que ir a t...
pregunta 13.11.2015 - 08:47
1
respuesta

Usar AES con la misma sal / IV - requerido para el algoritmo de coincidencia de patrones

Necesito cifrar de forma segura los datos que estamos almacenando, pero para cada cliente necesito el mismo texto simple para cifrar en el mismo texto cifrado. La razón de esto es que los datos aún son necesarios para un algoritmo de coincidenci...
pregunta 14.12.2015 - 14:15
1
respuesta

Método para eliminar archivos de forma segura de una unidad de estado sólido

He pensado en un método para borrar de forma segura archivos individuales en una unidad de estado sólido. Este método solo funcionará si la unidad está cifrada, y funcionará incluso si alguien rompe la clave de cifrado de su unidad. Básicamente...
pregunta 11.01.2016 - 15:43
2
respuestas

Qué usar como 'estado' en el flujo de trabajo OAuth2 Authorization Code Grant

Estoy usando la protección csrf en mi aplicación web. Ahora estoy planeando desencadenar un flujo de trabajo de concesión de código de autorización OAuth2, comenzando con una plantilla estática abierta en una nueva ventana del navegador usand...
pregunta 30.10.2015 - 15:40
3
respuestas

Seguridad de extremo a extremo para los servicios REST, ¿algún estándar emergente?

Trabajo con la integración en el sector de la salud, donde la seguridad de extremo a extremo es importante. Nos integramos con numerosos servicios SOAP y utilizamos las funciones de seguridad de WS para cifrar y firmar solicitudes y respuestas....
pregunta 12.10.2015 - 13:14
1
respuesta

¿Por qué no hay un exploit de arranque en frío similar a FROST para iOS?

Sé que hay un ataque de arranque en frío para Android llamado FROST (Forensic Recovery Of Scrambled Phones). Pero no parece haber uno para los iOs. ¿Por qué es esto? ¿Es porque iOS es inherentemente más seguro y más resistente a tales ataques? ¿...
pregunta 09.01.2016 - 20:50
1
respuesta

¿Cómo crear exactamente un CVE? [duplicar]

Encontré una vulnerabilidad de desbordamiento de pila para una vulnerabilidad en los servidores git. Esto condujo a operaciones lucrativas en varios programas de recompensas de errores (GitHub ya prometió ubicarme en su top 10) . Cuando se...
pregunta 11.12.2015 - 02:40
1
respuesta

HDD externas cifradas por hardware

Planeo comprar un disco duro externo con cifrado de hardware, con el nombre de WD My Passport Ultra 2TB . En el sitio web de WD, lamentablemente, la información sobre el cifrado es escasa, por lo que pregunto aquí. ¿Qué tan seguras son es...
pregunta 15.10.2014 - 12:04
2
respuestas

Gestión de las claves públicas y certificaciones del protocolo S / MIME

No tengo ninguna experiencia en el campo de la seguridad, y quiero su ayuda. Quiero asegurarme si la siguiente sugerencia es aplicable y segura, si no lo es, por favor, dame tu sugerencia para resolver el problema. Una empresa desea crear un...
pregunta 01.11.2015 - 17:28