Todas las preguntas

2
respuestas

Seguridad de ver un sitio web que contiene applets de Java sin conexión

Me he estado preguntando si ver un sitio web sin conexión aumenta el riesgo de seguridad. La razón por la que pregunto es que, como he sido un desarrollador de applets java de poco tiempo (para una tarea pequeña), he llegado a saber que un ap...
pregunta 08.05.2013 - 18:28
2
respuestas

¿Cuál es la desventaja de usar la versión protegida contra falsificación del protocolo ARP?

Leí este artículo sobre envenenamiento de arp de hombre en el medio y cómo funciona, Parece que los programas de envenenamiento de arp aprovechan el hecho de que los protocolos ARP confían en que cualquier paquete sea verdadero y modifican su...
pregunta 22.04.2013 - 11:30
1
respuesta

¿El estado de la vista cifrada es vulnerable?

Mientras leía sobre el estado de visualización como un posible medio para prevenir CSRF, encontré este Microsoft Boletín de seguridad que indica:    Un atacante que explotó exitosamente esta vulnerabilidad podría leer   Datos, como el estad...
pregunta 29.07.2013 - 17:37
2
respuestas

El servidor verifica la contraseña del cliente sin tener que poseerla

tl; dr: Me pregunto cuál es la mejor manera de verificar una contraseña cuando el cliente no confía en el servidor. Sé de dos maneras comunes en que los servidores pueden verificar si la contraseña de un usuario es correcta: El servidor a...
pregunta 11.06.2013 - 18:43
2
respuestas

¿Proporcionar OAuth para aplicaciones móviles representa una amenaza para la seguridad?

Veamos el flujo de trabajo básico de OAuth: LaideabásicaesqueelConsumidor(Aplicación)lepidealusuarioqueleotorgueaccesoalProveedordeservicios.Elservicioprotegealusuariopreguntándolecadavezquelaaplicaciónquiereunanuevaclavedeacceso.Elproblemare...
pregunta 22.05.2013 - 18:49
2
respuestas

¿Cómo puede descifrar los datos de fuerza bruta si no sabe lo que está buscando?

Si quisiera descifrar los datos con fuerza bruta, intentaría descifrarlos con una clave y ver si el descifrado no tiene sentido. Si el descifrado devolviera datos significativos (por ejemplo, algo que un procesador de lenguaje natural considera...
pregunta 19.08.2013 - 11:21
1
respuesta

¿Es suficiente con cifrados SSL el RC4-MD5 / RC4-SHA para la mayoría de los propósitos?

En el ELB de AWS, cargué un certificado y solo seleccioné " RC4-MD5 " + " RC4-SHA " como cifrados y obtuve una calificación de A en el < strong> ssltest [1] Si uso la configuración ELB predeterminada, solo puedo obtener un C Ya que no est...
pregunta 22.07.2013 - 17:11
2
respuestas

¿Cómo estar seguro de que el contenido se generó en un software específico?

Estoy desarrollando un software de código abierto. Este software genera contenido que se envía a un servidor para su publicación. Cualquiera puede obtener este software y generar contenido. La API para publicar en el servidor también es públi...
pregunta 19.06.2013 - 11:45
3
respuestas

¿Ataque de raíz del servidor?

Alguien en Hungría intentó algo extraño recientemente: /?_SERVER[DOCUMENT_ROOT]=http://94.199.51.7/readme.txt? Esta es la URL parcial de mi registro, que muestra la página a la que fueron. Dieron la URL de mi sitio como referente. ¿Qué...
pregunta 06.04.2013 - 11:08
1
respuesta

preguntas simples sobre cumplimiento de PCI

Por ahora leo el documento de cumplimiento de PCI y no entiendo nada. Tengo un programa, que toma datos confidenciales y del titular de la tarjeta como entrada (algunos de ellos están en forma cifrada) y luego se devuelven (algunos de ellos e...
pregunta 11.07.2013 - 12:13