Todas las preguntas

3
respuestas

¿Es la lista blanca de IP para el acceso a páginas web lo suficientemente segura?

Mi organización utiliza Salesforce y Marketing Cloud. Muy pocas personas tienen acceso a MC, por lo que estoy en el proceso de crear páginas de destino alojadas en MC que extraerán y mostrarán información como estadísticas de marketing, estadíst...
pregunta 18.01.2018 - 20:02
1
respuesta

RBAC0 RBAC1 RBAC2 RBAC3 - ¿Qué significan?

Estoy familiarizado con el concepto de control de acceso basado en roles, pero he escuchado los términos RBAC0, etc. que están siendo publicados. ¿Qué significan estos realmente? Encontré esta cita en un sitio web de NIST :    En 1996, Sandh...
pregunta 20.09.2017 - 18:53
2
respuestas

¿Qué es BlueBorne y cómo protegerme?

Como este es un tema candente esta semana, estoy buscando una respuesta canónica: ¿Qué es la vulnerabilidad de BlueBorne Bluetooth? ¿Cómo protegerme?
pregunta 15.09.2017 - 12:16
2
respuestas

Mi universidad ofrece un servicio extremadamente vulnerable. Les advertí hace 4 años. ¿Qué tengo que hacer? [duplicar]

Hace cuatro años, descubrí que un applet en el sitio web de mi universidad envía consultas SQL directamente a una aplicación de servidor. Las bases de datos contienen información nominal y personal sobre los estudiantes y las calificaciones, y...
pregunta 04.11.2014 - 20:41
5
respuestas

La tienda en línea fue hackeada, reparada pero aún está bajo ataque. ¿Qué hacer?

una tienda en línea basada en xt-commerce de un amigo mío fue hackeada recientemente. El atacante envió por correo electrónico que la tienda es vulnerable, mostró los datos extraídos (básicamente, abandonó las bases de datos y descifró los hashe...
pregunta 04.09.2014 - 09:38
2
respuestas

¿Por qué todos los bancos usan suites TLS más débiles? [cerrado]

Últimamente he comprobado varios certificados TLS y he notado que la mayoría de los bancos parecen tener los siguientes dos problemas: 1) No ofrecen un perfecto secreto hacia adelante 2) Todavía están usando RC4 Hasta ahora, todos los q...
pregunta 29.08.2014 - 02:06
2
respuestas

¿Cifrar y autenticar el tráfico de host local?

Tengo algunos componentes de aplicación en la misma máquina pero en diferentes idiomas que necesitan comunicarse. Estoy utilizando comunicación por socket en localhost para hacerlo. Los datos transferidos son confidenciales. ¿Debería cifrarse...
pregunta 04.05.2014 - 12:02
1
respuesta

Lista de revocación de certificados

Hay muchos campos en una lista de revocación de certificados (CRL) como Algoritmo, Parámetros, Nombre del Emisor, Esta fecha de actualización, Fecha de la próxima actualización, Número de serie del certificado del usuario, etc. Aunque entiendo e...
pregunta 14.04.2014 - 19:17
2
respuestas

¿Las recomendaciones de contraseña deben ser diferentes para dispositivos, redes e Internet?

Comencé a usar un administrador de contraseñas el año pasado y actualicé casi todas mis cuentas de Internet a contraseñas únicas y muy sólidas, y eso no es un problema, porque solo accedo a ellas desde navegadores web o desde mi teléfono, como h...
pregunta 17.06.2014 - 15:01
3
respuestas

Borrado / cambio de id de sesión al cerrar sesión

Mientras leía el nuevo estándar OWASP ASVS (todavía beta), he encontrado un requisito V2.6 que dice    Verifique que el ID de sesión se modifique o se borre al cerrar sesión. No veo un punto claro por qué es necesario cambiar o borrar el...
pregunta 29.07.2014 - 13:10