Todas las preguntas

3
respuestas

¿Autentificando cliente sin clave de codificación?

Una pregunta básica, pero no soy un maestro y esto me está desconcertando- ¿Cómo es posible autenticar a un cliente desde la perspectiva del servidor? es decir, ¿Imagina que usted es el servidor y desea darle una clave al cliente, pero sol...
pregunta 17.06.2012 - 13:51
2
respuestas

Protección contra consultas sintéticas

Nota: Uno, no estoy seguro de si las consultas sintéticas son la palabra correcta para el riesgo del que estoy hablando. En segundo lugar, aunque estoy considerando el modelo de 3 niveles de aplicaciones, las respuestas generales son bienvenid...
pregunta 06.05.2011 - 17:22
1
respuesta

¿Es seguro permitir nombres de campos no confiables en JSON?

Al formar una estructura de datos JSON, ¿existen riesgos de seguridad al permitir que un atacante elija los nombres de los campos? Usted puede asumir que serán citados correctamente. Me gustaría saber si permitir que los nombres de los atributos...
pregunta 14.11.2011 - 00:55
2
respuestas

Explorando DVWA con w3af: no se puede detectar SQLi cuando la seguridad es baja

He estado jugando con DVWA (aplicación web muy vulnerable) y w3af. He estado escaneando DVWA con w3af, y he usado el proxy spiderMan y la configuración http para configurar las credenciales de autenticación para pasar la pantalla de inicio de se...
pregunta 24.02.2012 - 15:37
3
respuestas

Mejores prácticas para crear una política IPS inicial

Veo que la mayoría de los IPS disponibles en el mercado vienen con una política básica predefinida en la que los administradores pueden basarse cuando crean su política inicial de IPS. Sin embargo, esta política puede ser insuficiente y el admin...
pregunta 31.05.2011 - 15:55
1
respuesta

AES-256 O RSA-2048 para la seguridad de la aplicación web?

Estoy desarrollando una aplicación web con un backend de base de datos utilizando Django al que se accederá desde Internet. La base de datos contendrá información confidencial y me gustaría recibir algunos consejos sobre el enfoque que debo util...
pregunta 12.10.2011 - 20:39
2
respuestas

Algoritmos de hash en GPU, 32 bits frente a 64 bits

Leí aquí en ¿Qué algoritmos se pueden descifrar mejor? ¿GPU? que, los algoritmos de hash como SHA1, SHA224, SHA256 que realizan operaciones aritméticas y lógicas de enteros de 32 bits se implementan mejor en GPU que los algoritmos de hashing S...
pregunta 26.05.2012 - 08:55
3
respuestas

Cómo verificar la inyección de bytes nulos en la aplicación web de Java

Parece que la inyección de byte nulo es posible en aplicaciones Java. consulte: ¿Es posible la inyección de nulo en bytes en los nombres de archivo de Java? Entonces, ¿cómo se protege uno contra eso? Inspeccione todos los bytes del nombre d...
pregunta 17.04.2012 - 13:28
3
respuestas

Seguridad para el servidor doméstico, wiki

Recientemente configuré mi propio servidor doméstico, ejecutando Ubuntu Linux. La intención que tengo para esto es tener un wiki privado para mi familia, para que podamos tener un lugar para recopilar información como números de teléfono y otra...
pregunta 21.02.2012 - 13:33
2
respuestas

¿Explota inevitablemente el "costo de hacer negocios en Internet"?

Luego de otro ataque y una inyección de malware en su sitio web, el anfitrión Leo Laporte de la red Twit ha afirmado / dicho recientemente por su experto en seguridad que caer víctima de tales ataques es simplemente el costo de hacer negocios en...
pregunta 18.03.2012 - 10:00