Preguntas con etiqueta 'standards'

5
respuestas

dilema del mandato de la política

Al redactar políticas de seguridad, ¿tiene en cuenta la capacidad / capacidad del usuario (podría ser un proveedor) para cumplir con ciertos mandatos en las políticas o desea estrictamente que se cumplan, sin importar qué? Hago esta pregunta...
hecha 04.01.2016 - 15:58
2
respuestas

¿Cuál es el estándar actual de la UE para la destrucción de datos?

He estado buscando durante un par de semanas tratando de encontrar cuáles son los estándares actuales para la destrucción de datos confidenciales en la UE / Reino Unido. Si nos fijamos en las empresas de destrucción, tienen varias respuestas....
hecha 12.04.2016 - 17:16
1
respuesta

¿Formato de archivo del árbol de ataque?

Wikipedia enumera cinco paquetes de software para crear / editar / analizar atacar a los arboles. Estos paquetes de software no parecen haberse instalado, entre ellos, en un formato de archivo acordado para los árboles de ataque. Esta falta...
hecha 01.12.2016 - 19:36
1
respuesta

Contraseñas comunes entre servidores / sitios web en una plataforma de desarrollo

He participado en una discusión sobre el uso de un nombre de usuario y una contraseña estándar en un entorno de desarrollo y agradecería comentarios: El único servidor de desarrollo contiene una serie de bases de datos basadas en Linux y serv...
hecha 23.03.2017 - 16:57
1
respuesta

¿Por qué el tamaño máximo de paquete SSH es 32k?

Mi pregunta tiene dos partes. Primero, ¿por qué un servidor SSH debe tener al menos un tamaño máximo de paquete de 32678 bits? Parece un poco excesivo para la mayoría de los usos de SSH, excluyendo la transferencia de archivos. ¿Es común que...
hecha 24.07.2017 - 19:17
1
respuesta

¿Hay algún uso en el mundo real de modos IPsec que no sea el túnel ESP?

Modo de túnel ESP (encapsulado en UDP para que pueda atravesar IPv4 NAT) se utiliza como la bloque de construcción básico de la mayoría de las VPN modernas que he usado y estudiado. En él, los paquetes están cifrados y autenticados para que ni...
hecha 16.01.2017 - 10:18
1
respuesta

¿Qué tan relevante es OWASP ASVS? [cerrado]

¿Qué tan relevante es el estándar de verificación de seguridad de la aplicación OWASP? ¿Lo has tenido como un requisito hecho por el negocio? ¿Qué otras normas de seguridad de aplicación relevantes para las empresas existen? Intenté buscarlos, p...
hecha 25.05.2016 - 07:50
0
respuestas

Protocolos para transferir datos de control de acceso

La compañía para la que estoy trabajando ha decidido crear una API para algunos de los productos que creamos aquí (creamos soluciones de control de acceso físico, lectores de tarjetas, almacenamiento de llaves, cerraduras de puertas inteligentes...
hecha 25.05.2016 - 08:47
1
respuesta

Firma en certificados X.509 firmados por ECDSA

Me pregunto si hay una forma estándar de codificar la firma ECDSA en el campo de firma de un certificado X.509. Según tengo entendido, la firma es una tupla de dos enteros r y s. Si la firma utiliza la curva prime256v1, cada entero tendrá una...
hecha 13.04.2017 - 10:53
1
respuesta

Cómo encontrar elementos de CAPEC relacionados con un CVE

Las vulnerabilidades con un CVE generalmente también tienen un CWE asociado con ellas, pero casi nunca CAPEC. El sitio de CWE también rara vez señala elementos relacionados con CAPEC. ¿Hay alguna forma de encontrar los elementos CAPEC relacio...
hecha 06.06.2018 - 12:01