Preguntas con etiqueta 'architecture'

9
respuestas

¿Cómo explica a los expertos que un servidor de base de datos no debe residir en la DMZ?

Nuestros expertos en seguridad, administradores de bases de datos, equipo de red y equipo de infraestructura dicen que está bien tener el servidor de base de datos ubicado en DMZ junto con el servidor HTTP y el servidor de software intermedio....
hecha 27.11.2014 - 12:32
2
respuestas

desbordamientos de AMD64 y bytes nulos

En el pasado, he logrado desbordar mis propios programas vulnerables y los de otros, pero solo en un entorno de 32 bits. Cada vez que intento un simple aplastamiento de pila en una máquina de 64 bits, me encuentro con problemas. Una dirección qu...
hecha 15.08.2012 - 13:01
2
respuestas

¿Insertar solo db access ofrece seguridad adicional?

Existe la preocupación de que si nuestros nodos web públicos están comprometidos, un atacante obtendrá acceso a todos nuestros datos. Sucede que los usuarios internos solo deben acceder a los datos ingresados desde usuarios externos. ¿Ofrece...
hecha 05.10.2016 - 13:16
4
respuestas

Alternativas al modelo de seguridad de "PC abierta"

Hoy en día, las PC (computadoras portátiles, computadoras de escritorio, etc.) generalmente funcionan bajo lo que llamaré el modelo de seguridad "PC abierta". Los usuarios tienen acceso completo a nivel de administrador de sistema / desarrollado...
hecha 09.07.2013 - 02:27
2
respuestas

¿Es segura la arquitectura del software SWIFT (bancario)?

Con todas las noticias sobre piratear bancos y robar dinero de los bancos en SWIFT , mientras que las vulnerabilidades no estaban directamente relacionadas Para SWIFT, surgen algunas preguntas: ¿Los componentes de software de la red SWIFT e...
hecha 24.05.2016 - 18:02
3
respuestas

Comunicación segura entre dos aplicaciones en el mismo sistema

Estoy escribiendo un software que se divide en dos piezas independientes separadas. Una es una aplicación similar a un servicio que maneja todas las lógicas, la otra es una aplicación GUI que solo funciona como front-end y está destinada a ser u...
hecha 27.02.2015 - 09:01
4
respuestas

¿Hay un libro sobre el diseño seguro del sistema? [cerrado]

Estoy interesado en aprender sobre el diseño seguro del sistema: toda la pila. Actualmente, soy un desarrollador .net / C # experto y conozco las diferencias entre las diferentes funciones hash, el cifrado de clave pública / privada y técnicas s...
hecha 20.03.2014 - 08:20
2
respuestas

¿Hay alguna arquitectura actualmente que use aislamiento de procesos forzado por hardware? ¿Qué se necesitaría para agregar eso a x86?

Preguntador / comentarista por primera vez, lector desde hace mucho tiempo. Como alguien que actualmente está pensando mucho y amp; escribir sobre medidas que podrían mejorar de manera fundamental la seguridad informática (es decir, involucra...
hecha 09.09.2015 - 23:28
2
respuestas

¿Los nuevos conjuntos de instrucciones que se encuentran en la arquitectura Haswell de Intel hacen alguna diferencia en las operaciones criptográficas?

La arquitectura Haswell de Intel tiene soporte para varias Instrucciones de manipulación de bits . En las propias palabras de Intel,    Las instrucciones de manipulación de bits son útiles para bases de datos comprimidas, hash, aritmética de...
hecha 02.05.2013 - 17:54
2
respuestas

¿Es bueno almacenar contraseñas en una tabla / base de datos separada y administrarlas en un proceso separado?

Soy un novato en arquitectura de sistemas y seguridad, así que solo quiero comprobar que este plan tiene sentido. Estoy creando una aplicación web y necesito almacenar una contraseña para cada usuario. Ya he leído mucho sobre algoritmos de hash,...
hecha 25.03.2016 - 23:31