Todas las preguntas

2
respuestas

¿Qué aplicaciones están en riesgo de los "Nombres de Unicode al revés" y cuáles son las mitigaciones?

Existe una vulnerabilidad en la que algunas aplicaciones (como explorer.exe) responden a los caracteres Unicode que cambian la dirección del texto (de derecha a izquierda y de izquierda a derecha). Esto se puede usar para enmascarar un archivo E...
pregunta 13.05.2011 - 16:10
2
respuestas

¿Se pueden robar las cookies sin el indicador de seguridad, incluso cuando solo se accede a través de HTTPS?

¿Es posible capturar las cookies utilizadas por el sitio HTTPS cuando las cookies no tienen un conjunto de marcas seguro? Supongamos que el sitio es enlace . enlace no se muestra, también enlace no lo hace. ¿Todavía puede haber alg...
pregunta 10.01.2012 - 09:21
3
respuestas

Configuración segura del proxy inverso

Tengo un Forefront TMG 2010 que actúa como un proxy inverso: Puedo forzar HTTP * S * entre clientes de Internet y TMG. Puedo forzar HTTP * S * entre TMG y mis servidores web. Desde el punto de vista de la seguridad, es una práctica...
pregunta 07.09.2011 - 10:10
2
respuestas

descripción del trabajo de Security Manager

Trabajo en una empresa familiar en crecimiento. La compañía tiene 300 empleados y ha captado a algunos clientes importantes que requieren importantes cambios en las políticas para poder continuar con su negocio. Entre esos cambios está el desarr...
pregunta 05.08.2011 - 14:25
3
respuestas

¿Cómo puedo restringir los intentos de conexión de los usuarios a mi servidor FTP?

¿Hay alguna forma posible de restringir al usuario para que realice una conexión al servidor FTP en mi computadora con Windows XP? Tengo un servidor FTP establecido en Windows XP y ahora quiero hacer que el acceso a ese servidor FTP esté restrin...
pregunta 30.01.2012 - 03:31
1
respuesta

Inyección de SQL en URL, no en parámetros

¿Debería WAF o cualquier método de protección, bloquear SQLi en las URL? (por ejemplo, GET / test / url'or 1 = 1--)     
pregunta 24.06.2011 - 18:00
2
respuestas

¿Las páginas web pueden reconocer que he guardado mi contraseña?

Si guarda sus datos de inicio de sesión en Firefox, el nombre de usuario y la contraseña se completan automáticamente en las páginas web correspondientes tan pronto como los visite (si tiene más de 1 cuenta guardada, primero debe seleccionar un...
pregunta 20.12.2012 - 17:52
3
respuestas

¿Preocupaciones de seguridad con etiquetas NFC maliciosas?

Estaba leyendo este artículo de Life Hacker, Cómo automatizar su teléfono para cada habitación de la casa con etiquetas NFC . La idea es colocar etiquetas NFC alrededor de su casa, automóvil, etc. para que su teléfono realice automáticamente al...
pregunta 17.04.2013 - 03:56
3
respuestas

¿Realmente es mejor usar el puerto 80 o 443 para el tráfico saliente para evitar el firewall del usuario?

Recientemente he creado un shell de conexión inversa en C #. Lo probé con algunas computadoras y noté que algunas computadoras se conectaron correctamente y establecí una conexión con ellas, pero otra computadora que ejecuta Windows 7 parece no...
pregunta 27.02.2013 - 11:27
2
respuestas

¿La teoría del caos tiene alguna aplicación práctica en seguridad informática?

Después de haber aprendido sobre la teoría del caos en la universidad hace algunos años, he tenido curiosidad por saber si ha encontrado algún uso práctico en la informática. Déjame explicarte dónde imagino que podría usarse ... El caos, e...
pregunta 16.02.2013 - 12:36