Todas las preguntas

2
respuestas

¿La capacidad de un usuario para elegir el valor de una cookie de identificación de sesión constituye un defecto de seguridad?

En el contexto de una aplicación web, un usuario se conecta a esta aplicación y una cookie de identificación de sesión está configurada para autenticar al usuario para las próximas solicitudes. Como la cookie está realmente presente antes de env...
pregunta 30.04.2013 - 09:10
3
respuestas

¿Se pueden considerar las pruebas de penetración como parte de un programa de gestión de vulnerabilidades?

¿Se pueden considerar las Pruebas de Penetración como parte de un programa exhaustivo de Gestión de Vulnerabilidades? P.S: Me doy cuenta de la diferencia entre las pruebas de penetración y la evaluación de vulnerabilidad. ¿Pero quiero saber si a...
pregunta 01.05.2013 - 09:50
2
respuestas

Monitoreo de eventos para una red doméstica

Me gustaría utilizar algunos de los productos tipo SIEM gratuitos que existen para aumentar las posibilidades de que detecte ataques y compromisos de cualquiera de los dispositivos en mi red doméstica. La mayoría de los dispositivos de mi casa f...
pregunta 10.07.2013 - 21:10
1
respuesta

Control de cuentas de usuario y procesos externos

Estaba usando TeamViewer (un cliente de escritorio remoto) para iniciar sesión en una computadora remota que ejecuta Windows 7. Mientras estaba conectado, el actualizador de Java me solicitó acceso de administrador para ejecutar una comprob...
pregunta 12.05.2013 - 17:29
2
respuestas

¿Prevenir el acceso fraudulento a recursos restringidos en la web?

Estoy trabajando en una aplicación web junto con una API web y se me ha advertido contra lo que parece ser una vulnerabilidad básica: no comprobar que el usuario que realiza una acción tiene suficientes privilegios en el recurso al que se accede...
pregunta 04.06.2013 - 17:21
2
respuestas

¿Existe una forma segura de compartir una clave PGP para usar con security.txt?

Una de las opciones para security.txt es incluir una referencia a una clave PGP para usar cuando se reportan vulnerabilidades de manera privada y segura. . Para mí, un investigador tiene mucho sentido utilizar PGP para cifrar un mensaje y repo...
pregunta 05.09.2018 - 17:07
1
respuesta

¿Son los dispositivos PS / 2 una pieza de hardware arriesgada para los dispositivos de punto de venta modernos que se están utilizando?

Esta pregunta se basa en una pregunta de TempleOS aquí sobre el Superusuario . Lo esencial es que el soporte de PS / 2 parece estar deshabilitado en muchos BIOS modernos debido a una posible falla de seguridad en el protocolo. Específicamente e...
pregunta 03.06.2018 - 05:11
1
respuesta

¿Cuándo hay que preocuparse por filtrar información de tiempo en .NET?

De acuerdo con esta publicación, Dominick Baier estaba comparando dos firmas de HMACSHA256 y se estaba filtrando en una oportunidad sin éxito. . Cuando se trabaja con clases criptográficas .NET, ¿cuándo se debe adoptar un enfoque sim...
pregunta 23.01.2011 - 14:04
7
respuestas

Sitios web maliciosos

Sólo quería obtener la opinión de todos sobre esto. En Seguridad de la información, recibe varias alertas sobre máquinas particulares en su red que van a sitios y / o IP que se han marcado como "maliciosos". Aunque mucho tiempo, esto es realment...
pregunta 24.03.2011 - 14:14
2
respuestas

Cómo enviar información de la tarjeta de crédito a un servidor / sitio web separado (PCI)

Mi empresa tiene un sitio web / servicio que almacena / procesa tarjetas de crédito y es compatible con PCI (Sitio A). También tenemos sitios web con tiendas que necesitan enviar datos de tarjetas de crédito a ese sitio para su procesamiento (Si...
pregunta 14.04.2011 - 18:42