Preguntas con etiqueta 'security-by-design'

2
respuestas

Seguridad por diseño - aclaración

Trabajo como contratista en el campo Seguridad de SI. Mi cliente actual me contrató para diseñar y aplicar una metodología para garantizar que los riesgos de seguridad se evalúen y aborden en todos los proyectos de TI. Además de esta asignación,...
hecha 08.03.2017 - 15:55
1
respuesta

¿Seguridad por diseño basada en un marco existente o un diseño personalizado?

Personalmente hago la mayor parte del desarrollo en PHP (el lenguaje de programación no importa para esta pregunta). Los frameworks PHP populares a lo largo de los desarrolladores son, por ejemplo: CodeIgniter Laravel Symfony A...
hecha 03.08.2016 - 13:49
2
respuestas

¿Por qué no es suficiente aplicar las mejores prácticas de seguridad y usabilidad?

Tengo una pregunta sobre la tarea que sugiere que aplicar las mejores prácticas de seguridad y usabilidad no es suficiente para crear un sistema seguro y utilizable. ¿Qué me estoy perdiendo? ¿Por qué esto no es suficiente? Si sigo las mejores...
hecha 21.01.2017 - 23:31
3
respuestas

¿Particionar la base de datos para mejorar la seguridad / anonimato?

El objetivo aquí es evitar la identificación de los usuarios y sus datos. ¿Es una buena idea particionar mi base de datos en varias, una para cada tipo de datos confidenciales, ocultando los enlaces entre ellas? Al principio, parece que la re...
hecha 15.06.2018 - 11:44
1
respuesta

¿Qué tan útil es la firma de PDF en el mundo real?

Senario de fondo: Así que tuvimos un problema en el que nuestro sistema (los widgets brillantes de Alice) generó un PDF con un monto de cotización para 10 widgets. Alguien (Eva) tomó el PDF, lo modificó para aumentar el precio en un 20%, luego p...
hecha 15.08.2018 - 01:31
1
respuesta

¿Cómo convencer a alguien para que use seguridad en capas?

   La seguridad en capas, también conocida como defensa en capas, describe la   práctica de combinar múltiples controles de seguridad mitigantes para proteger   recursos y datos. ¿Cómo convencer a alguien para que use seguridad en capas ? M...
hecha 22.02.2017 - 01:26
1
respuesta

¿Puede la persona que compra mi número anterior acceder a mis antiguos contactos de Viber?

Estaba usando Viber en mi teléfono viejo. Dejé de usar esa tarjeta SIM / número y dejé de usar ese teléfono. Olvidé desactivar mi cuenta de Viber. Cuando mi antiguo proveedor de tarjetas SIM vende mi número anterior a una nueva persona, ¿esa per...
hecha 30.04.2018 - 23:30
1
respuesta

¿Me puede decir si mi diseño es seguro?

Estoy diseñando una interfaz de base de datos para un sistema que podría almacenar PII. Mi primer enfoque es asegurarse de que todos los datos estén seguros, para hacer esto, he diseñado el sistema de la siguiente manera. Estoy ejecutando tre...
hecha 20.08.2018 - 13:21
2
respuestas

limitando la creación automatizada de dominios por malware

Como sabemos, la mayoría de los malwares crean miles de dominios y subdominios utilizando DBA para configurar C & C comunicaciones. Los nombres de dominio están controlados por la Corporación de Internet para Nombres y Números Asignados (ICA...
hecha 02.06.2017 - 10:45
3
respuestas

¿Cómo funcionan los auriculares? ¿Contienen firmware? [cerrado]

¿Cómo funcionan los auriculares? ¿Contienen algún firmware o algún conjunto de instrucciones? ¿Son vulnerables a algo? Buenas unidades analógicas cableadas antiguas, no USB, inalámbricas, Bluetooth que tienen muchos defectos fundamentales en el...
hecha 11.03.2018 - 12:34