Todas las preguntas

2
respuestas

¿Cuáles son los parámetros que deben registrarse en una aplicación web?

Estoy trabajando en el desarrollo de un sistema de autenticación seguro con SSO. Hasta ahora he estado utilizando el marco de registro para generar registros que ayudan a depurar la aplicación. Me pregunto si hay una guía para implementar el reg...
pregunta 09.04.2013 - 07:55
3
respuestas

¿Son compatibles las claves privadas generadas por diferentes paquetes de software?

Sé que GnuPG sigue el OpenPGP standard , pero si genero un par de claves pública / privada con GnuPG y carga la clave pública a un servidor de claves, es decir, la que está en el MIT, o la utiliza para firmar archivos, paquetes, etc. ¿Podrán ot...
pregunta 27.02.2013 - 20:03
2
respuestas

preguntas forenses de Linux (configuración ssh, actividad del usuario)

Soy un linux noob y tengo una tarea en la que estoy un poco aturdido ... Nos dieron imágenes y archivos en bruto de VirtualBox (vdi) para el estado de un servidor Linux en 3 fechas diferentes. Se supone que debemos responder: ¿En qué orde...
pregunta 01.04.2013 - 23:36
2
respuestas

¿El reenvío de IP es un riesgo por sí mismo?

Un compañero de trabajo afirma que el simple hecho de habilitar el reenvío de IP en una única máquina de Linux tiene un riesgo de seguridad, ya que dice que podría utilizarse como un proxy. No puedo pensar en cómo funcionaría esto, excepto ta...
pregunta 03.05.2013 - 01:40
2
respuestas

¿Cómo protejo los datos de usuario en reposo?

Quiero cifrar los campos de nombre de usuario, correo electrónico y contraseña en la base de datos Y cifrar los archivos de usuario en reposo. ¿Cómo puedo hacer esto? Soy consciente de software como Gazzang y como no se publica el costo, solo pu...
pregunta 25.06.2012 - 17:28
3
respuestas

Hacer que un certificado de Windows diga que su propósito es "Asegura la identidad de una computadora remota"

Quiero que mi certificado se muestre así cuando hago doble clic en Windows: Sisimplementehagodobleclicenuncertificadoaleatorio,obtengoesto: El certificado que corresponde a esto es este: -----BEGIN CERTIFICATE----- MIICCzCCAXagAwIBAgIDMT...
pregunta 26.12.2012 - 15:30
2
respuestas

¿Existen aplicaciones de administración de permisos de Windows?

Actualmente estoy lidiando con problemas de permisos con un grupo de aplicaciones IIS. Estoy cansado de hacer clic en ventana tras ventana para establecer permisos en carpetas para usuarios locales y de dominio. Además, me gustaría poder ver...
pregunta 09.05.2013 - 15:30
3
respuestas

¿Qué factores de seguridad debo tener en cuenta al seleccionar un banco?

Me he cansado de mi banco y he tomado la decisión de trasladar todos mis servicios bancarios a otro lugar. Esto es algo raro para mí y, sospecho, para otras personas también. Representa una oportunidad para optimizar y seleccionar cuidadosamente...
pregunta 03.12.2012 - 10:20
2
respuestas

¿es más fácil obtener la contraseña original si tiene múltiples hashes?

La mayoría de los usuarios suelen utilizar la misma contraseña para varias aplicaciones. Digamos que todas estas aplicaciones tienen la contraseña de alguna manera. ¿Sería más fácil para un atacante obtener la contraseña original si tuviera acce...
pregunta 23.01.2013 - 09:21
4
respuestas

Hashing a key: menos entropía que la propia clave

Una API web necesita almacenar una 'clave' para la autenticación, de manera muy similar a una contraseña, pero con 128 caracteres. Mi preocupación es que el hash SHA1 para la clave tiene menos entropía que la propia clave (40 caracteres frente a...
pregunta 05.03.2013 - 06:41