Todas las preguntas

3
respuestas

Autenticación personalizada en una API RESTful: ¿Funcionará esto?

Me preguntaba si esta sería una forma razonable de escribir un método de autenticación personalizado para una API RESTful. Parece moderadamente seguro, pero quizás estoy muy equivocado aquí. 1) El correo electrónico y la contraseña se envían...
pregunta 14.12.2015 - 17:23
2
respuestas

¿Cómo debo bloquear los nombres de dominio no deseados? [duplicar]

Me he dado cuenta de que alguien apuntó su dominio a mi dirección IP dedicada y ahora mi sitio web se puede ver usando su nombre de dominio @ example.com. Esto puede dañar mi SE Traffic y SEO de muchas maneras. ¿Cómo puedo bloquear este domini...
pregunta 06.10.2015 - 10:46
2
respuestas

¿Los vectores de ataque en las variables de POSTing de una secuencia de comandos php a la siguiente?

Tengo una aplicación que está estructurada de la siguiente manera para su página de registro. Después de este registro, al usuario se le otorga acceso directo al sistema, no hay verificación de correo electrónico (según lo previsto). Me inter...
pregunta 25.05.2011 - 13:46
1
respuesta

¿Por qué Bouncy Castle tiene una descarga separada para el algoritmo IDEA?

Estoy mirando la descarga del binario de C # para Bouncy Castle y veo dos descargas con el código fuente. Uno tiene el algoritmo IDEA, los otros probablemente no. enlace ¿Por qué hacer distribuciones separadas?     
pregunta 20.01.2011 - 00:06
1
respuesta

¿Cómo puedo usar mi HSM para convertir un CSR en un certificado?

Creo una CSR utilizando OpenSSL, así que tengo claves públicas y privadas. Ahora quiero firmar este CSR y convertirlo en un certificado X.509. El único problema es que mi firmante es un HSM personalizado. Puedo enviar bytes y los firma por mí...
pregunta 13.10.2015 - 19:50
2
respuestas

¿Cuál es la ventaja de combinar diferentes archivos de registro web con diferentes formatos?

¿Cuál es el beneficio de combinar diferentes archivos de registro web con diferentes formatos en términos de seguridad de la aplicación web? En otras palabras, ¿de qué manera la combinación del archivo de registro iis con el archivo de registro...
pregunta 01.04.2011 - 16:38
2
respuestas

¿Pueden los resultados de las herramientas DAST (Pruebas de seguridad de aplicación dinámica) ser falsos positivos?

Sé que los resultados de Static Application Security Testing (SAST) pueden ser falsos positivos o reales y depende del desarrollador y analista de seguridad decidir qué vulnerabilidad es real según el escenario y el contexto. ¿Lo mismo se apl...
pregunta 09.05.2018 - 23:07
2
respuestas

¿Por qué no enviar una contraseña de recuperación de texto simple? [duplicar]

Parece que plaintextoffenders.com ve el envío de una contraseña de recuperación de texto sin formato como incorrecta. En su lugar, un enlace para establecer una contraseña es mejor. Pero ¿cuál es la diferencia? Si un usuario sigue un enlace...
pregunta 16.07.2018 - 18:15
1
respuesta

¿Se puede reiniciar el enrutador para que se actualice su software?

Los artículos de los últimos días han mencionado que el FBI recomendó a personas que reinician sus enrutadores para evitar que el malware "ruso" afecte a unos 500.000 enrutadores. Esto me dio curiosidad; ¿Qué podría hacer reiniciar el enrutad...
pregunta 31.05.2018 - 15:46
2
respuestas

intento de conexión IPSEC para un servidor no autorizado - ¿mi PSK está en peligro?

Estoy configurando una conexión IPSec entre dos sitios utilizando equipos basados en Ubiquiti EdgeOS. Al usar un servicio DDNS (una IP estática no está disponible en el ISP), se pueden encontrar en east.example.net y west.example.net...
pregunta 15.11.2018 - 20:43