Todas las preguntas

4
respuestas

Qué hacer cuando se le pide una contraseña débil

Los tipos que hicieron la seguridad para el banco estatal de mi país están completamente locos en todos los sentidos. Su contraseña de banca por Internet debe tener entre 8 y 10 caracteres y contener solo letras y dígitos. No creo que deba...
pregunta 20.03.2012 - 05:11
2
respuestas

¿Es posible falsificar la solicitud posterior y omitir maxlength en el cuadro de entrada?

Tengo un cuadro de entrada con maxlength=12 , y ese cuadro de entrada es vulnerable a xss. Pero debido a maxlength 12, no es posible construir ningún vector xss realmente válido. La entrada del usuario se almacena en el atributo valu...
pregunta 18.06.2012 - 15:08
1
respuesta

Enviando el token de acceso a través de la solicitud GET

De acuerdo con los Documentos de Instagram, enviamos un token de acceso a través de una solicitud GET a través de HTTPS. ¿No es esto considerado inseguro? Porque leí que ni siquiera deberías enviar contraseñas a través de una solicitud GET....
pregunta 01.05.2017 - 23:13
4
respuestas

¿Es normal que mi nueva tarjeta de débito VISA tenga casi el mismo número que la anterior? ¿Es seguro?

Mi banco me emitió una nueva tarjeta de débito (VISA Electron) porque la anterior expiró y, para mi sorpresa, el número de la tarjeta es casi el mismo que en mi tarjeta anterior. No creo que haya muchas posibilidades de que esto sea una coincide...
pregunta 27.09.2011 - 23:31
3
respuestas

SMTP Email Spoofing

Al probar mi servidor SMTP usando una sesión telnet desde casa, pude generar un correo electrónico usando los siguientes comandos:    telnet MyEmailServer 25       HELO MyEmailServer       CORREO DESDE: RandomValidEmail @ mydomain.com   ...
pregunta 27.04.2017 - 17:43
3
respuestas

Por qué cifrar datos confidenciales de aplicaciones móviles

Al crear una aplicación móvil, se espera (OWASP, etc.) que todos los datos confidenciales que almacena la aplicación estén correctamente cifrados. Eso incluiría, por ejemplo, contraseñas, cookies de sesión, tokens de OAuth. En Android, las ap...
pregunta 19.12.2016 - 10:55
2
respuestas

¿Por qué Yahoo sigue usando MD5 para hacer hash de las contraseñas de los usuarios? [cerrado]

He recibido un correo electrónico de advertencia de Yahoo sobre la violación de datos que podrían haber tenido.    ... La información de la cuenta de usuario robada puede haber incluido nombres, correo electrónico   direcciones, números de te...
pregunta 15.12.2016 - 17:46
5
respuestas

¿Cómo puede cambiar la plataforma / SO que detecta JavaScript en Firefox?

Ir a enlace este sitio sabe que su sistema operativo / plataforma exacta y cambiar de agente de usuario no ayuda porque JavaScript se usa aquí. ¿Hay alguna manera de cambiar / falsificar de todos modos? He encontrado un script en este si...
pregunta 31.12.2016 - 21:49
2
respuestas

¿Puede un gobierno bloquear un tráfico de aplicación específico, incluso con una VPN en ejecución?

Hace unos minutos, hubo un ataque terrorista en un club nocturno en Estambul / Turquía (Pensamientos y oraciones a las víctimas y sus familias), por lo general, el Gobierno limita la mayor parte del tráfico de aplicaciones de comunicaciones y ya...
pregunta 01.01.2017 - 03:29
2
respuestas

El correo electrónico de phishing respondió a un correo electrónico interno. ¿Qué se compromete?

Hemos recibido un correo electrónico de suplantación de identidad (phishing) en el que intentábamos obtener dinero de nosotros. Este correo electrónico provenía de una cuenta que se escribía muy cerca de nuestro correo electrónico de trabajo, pe...
pregunta 21.12.2016 - 15:36