Todas las preguntas

4
respuestas

¿Cómo llamaría a un ataque donde el usuario autenticado modifica la información de otros usuarios en la aplicación web?

Usuario autenticado en la aplicación web, que utiliza la identificación de otras personas para actualizar o cambiar su información. Básicamente, la aplicación web no está verificando la persona que ha iniciado sesión contra la persona que está a...
pregunta 10.03.2015 - 21:36
2
respuestas

¿Por qué un análisis de sigilo atrae más atención que un análisis de conexión?

Estoy leyendo un libro sobre seguridad de la información y me encuentro con la pregunta:    ¿Por qué los nmn Stealth scans (SYN) atraen más atención que la simple conexión?   exploraciones (TCP connect ())? ¿Por qué podría ser?     
pregunta 23.02.2015 - 15:58
3
respuestas

Virus detectado en pdf: ¿debería preocuparme (CVE-2014-8449)?

Descargué un pdf anteriormente e intentaba enviarlo a mi amigo, pero gmail dijo que detectó un virus. Así que lo encontré en virustotal.com y solo 1 de cada 56 escáneres produjo un virus: ClamAV regresó con "PDF.Exploit.CVE_2014_8449". Ninguno d...
pregunta 07.01.2015 - 19:34
1
respuesta

¿Qué impedirá el bloqueo de las cookies de terceros?

¿Cuál es la diferencia entre las cookies de terceros y las cookies de terceros y cuáles son los pros y los contras de desactivarlo? ¿Facebook y Google (y otras compañías publicitarias) no podrán rastrearte cuando no estén en su sitio? ¿Qué pa...
pregunta 24.09.2014 - 14:29
3
respuestas

Con HTTPS, ¿qué información podría recopilar un atacante MitM?

Considere a un usuario que accede a un sitio que usa HTTPS para todo su tráfico. Un pirata informático está tratando de usar un hombre en el medio para espiar al usuario. ¿Qué información puede recoger? Obviamente, el contenido está cifrad...
pregunta 25.11.2014 - 12:10
3
respuestas

¿Por qué los sitios no implementan un sistema donde una contraseña incorrecta causa un retraso de 3 segundos?

Estoy en Bitcoin en este momento, y las amenazas de contraseña me asustan un poco ... No tanto para mí, porque uso LastPass y genero nuevas contraseñas de 20 caracteres e incluye símbolos, mayúsculas y minúsculas, así como números. Sin emba...
pregunta 25.09.2014 - 15:21
1
respuesta

¿El servidor de autenticación debe estar separado del servidor de recursos cuando se utiliza OAuth 2.0?

Estoy intentando implementar OAuth 2.0 y noté que en la especificación mencionan dos servidores: un servidor de autenticación para pasar los tokens de acceso y un servidor de recursos para usar los tokens de acceso. Mi pregunta es, ¿qué tan i...
pregunta 29.06.2016 - 12:31
2
respuestas

¿El uso de la API de Javascript del lado del cliente de Google Maps pierde información?

Actualmente estoy trabajando en un proyecto en el que estamos utilizando Google Maps para mostrar algunos datos mediante el uso de la API JS del lado del cliente para agregar manualmente los puntos en el mapa una vez que el usuario ha hecho clic...
pregunta 17.11.2014 - 11:35
1
respuesta

¿Por qué los certificados de corta duración son tan raros?

Vamos a cifrar la versión beta que queda recientemente y limita la vida útil máxima de los certificados a 90 días y recomienda 60 días . Ahora, cada vez que comienzo a hablar sobre los problemas de revocación de certificados (por ejemplo,...
pregunta 19.04.2016 - 20:03
1
respuesta

¿Cómo funciona la reutilización de protección contra ataques (RAP)?

Las grsecurity personas recién lanzadas a parche de prueba para el kernel 4.5 de Linux que incluye Return Address Reuse Attack Protection o RAP, una técnica de protección contra la programación orientada al retorno (ROP). Sus diapositi...
pregunta 29.04.2016 - 19:25