Todas las preguntas

2
respuestas

¿Cómo puedo encontrar los códigos maliciosos / de puerta trasera sin saber la fecha de la última modificación?

Anoche mi sitio web fue pirateado y el atacante editó el principal index.php . Me preguntaba que incluso si editó ese archivo, la última fecha de modificación no cambió. así que me preocupa si él pone los códigos de puerta trasera en ot...
pregunta 15.05.2013 - 06:04
2
respuestas

Protegiendo campos de formulario ocultos

El escenario es el siguiente: Una aplicación tiene una interfaz web a través de la cual se pueden configurar los datos. Los datos a considerar para esta pregunta son los usuarios que tienen una relación de muchos a muchos con los grupos. C...
pregunta 16.06.2014 - 23:09
4
respuestas

Efectos del cifrado en sistemas informáticos

Actualmente estoy escribiendo un ensayo y una parte es una discusión sobre los efectos del cifrado en un sistema operativo / computadora / infraestructura en general. Sin embargo, estoy luchando para ver cómo una computadora se vería afectada...
pregunta 17.01.2015 - 17:11
2
respuestas

¿Qué tipo de cifrado es un pad de una sola vez?

¿Es un cifrado de sustitución o un cifrado de flujo o ambos?     
pregunta 25.01.2011 - 04:52
3
respuestas

¿Qué trayectoria profesional debo seguir para convertirme en un CISO?

Soy un investigador de seguridad y quiero saber qué trayectoria profesional crees que debo seguir para convertirme en Director de Seguridad de la Información. ¿Qué habilidades son necesarias en esta posición? ¿Qué campo de seguridad de la in...
pregunta 14.01.2012 - 16:43
3
respuestas

Seguridad de los datos de inicio de sesión guardados en los navegadores

La mayoría de los navegadores ofrecen una opción para guardar los datos de inicio de sesión para su uso posterior. Supongamos que una estación de trabajo Windows está ubicada en una LAN corporativa bien protegida y que solo se puede inici...
pregunta 11.12.2011 - 13:38
3
respuestas

¿Se debe validar la entrada del usuario por su longitud?

Es malo no validar la longitud de la entrada del usuario al campo de texto en el lado del servidor. ¿Puede conducir a vulnerabilidades tales como desbordamientos de búfer y otros? Creo que depende del lenguaje de programación de la aplicación...
pregunta 16.12.2011 - 18:01
3
respuestas

¿CSRF sigue siendo un vector de ataque relevante?

CSRF formaba parte de listas más antiguas de OWASP TOP 10, pero se retiró "ya que muchos marcos incluyen defensas CSRF, solo se encontró en el 5% de las aplicaciones". Pero incluso sin los marcos que hacen la defensa CSRF, tengo la sensación de...
pregunta 02.10.2018 - 18:27
2
respuestas

Al desbloquear una unidad cifrada, ¿cómo sabe el programa de desbloqueo que fue exitoso?

Esta es una pregunta muy similar a: Si alguien rompe el cifrado, ¿cómo saben que tienen éxito? Básicamente, las respuestas a esa pregunta es que un atacante no sabe cuándo se realizó el descifrado. Entonces, ¿cómo saben los programas de...
pregunta 12.10.2011 - 18:13
2
respuestas

¿Qué tan arriesgado es usar el correo electrónico para administrar las contraseñas?

Sin duda, hay mejores formas y formas más seguras de administrar las contraseñas, pero me gustaría tomar una decisión informada para determinar si esto es demasiado arriesgado. Brevemente, cuando recibo un mensaje de "nuevo usuario bienveni...
pregunta 14.09.2018 - 17:29