Todas las preguntas

1
respuesta

¿Posible vulnerabilidad de inyección de SQL?

Soy un desarrollador y estoy creando un script para interactuar con los servidores de juegos para actualizar las estadísticas del jugador. Estaba enviando una solicitud POST con datos de formulario de varias partes y en el último límite accident...
pregunta 12.06.2018 - 10:11
2
respuestas

¿Cómo verificar la suma de comprobación de un archivo descargado (pgp, sha, etc.)?

Tal vez he sido negligente con la verificación del software que descargo a través de Internet, pero yo (o cualquiera que haya conocido) nunca he intentado verificar la suma de comprobación de los contenidos que descargué. Y debido a esto, no ten...
pregunta 05.07.2018 - 09:20
1
respuesta

¿Utiliza diferentes claves GPG para cifrar correos electrónicos y cifrar archivos personales?

Voy a utilizar GPG para Firmando mis documentos Encriptar correos electrónicos Encriptando mis documentos personales. ¿Será mejor para las medidas de seguridad usar diferentes claves de cifrado para 2 y 3? Para 3, es solo para...
pregunta 23.05.2018 - 10:33
2
respuestas

Tratar con API Webhooks que se niega a autenticarse

Actualmente estoy en el proceso de escribir un conector a una API. Es para un sistema de envío automatizado y debo escuchar los eventos de esa API dada, enviados a través de Webhooks. El propietario de la API no agrega encabezados de autentic...
pregunta 23.08.2018 - 09:23
1
respuesta

¿Qué constituye exactamente una amenaza de escaneo en un ASA de Cisco?

TL; DR : ¿alguien puede describir exactamente lo que constituye un impacto de amenaza de escaneo cuando se utiliza threat-detection en un Cisco ASA? Tengo un cliente que se conecta a mi red a través de una red privada virtual (VPN) p...
pregunta 02.05.2018 - 13:45
1
respuesta

¿Qué significa "al continuar, usted acepta compartir recursos" en un sitio web?

Recientemente encontré este mensaje en un sitio web: "Al continuar, acepta compartir recursos. Su velocidad de navegación no se verá afectada". Cuando obtengo 'aprender más', me redirigió a una página web de moneda digital poco conocida (o...
pregunta 21.06.2018 - 14:36
3
respuestas

¿Cuál es la solución rápida para el ataque CSRF?

La aplicación está construida en lenguaje Java y framework JSF. He informado de un ataque CSRF y el equipo de desarrollo tiene que solucionarlo pronto ya que la aplicación está en producción. Recomendé usar tokens CSRF pero el equipo de desar...
pregunta 10.05.2018 - 11:34
2
respuestas

cerraduras de las puertas del sensor de movimiento

He visto varias oficinas con cerraduras eléctricas para la entrada que tienen un sensor para la salida. Supongo que es algún tipo de sensor de detección de movimiento u objeto. Esto es extraño porque en muchos casos, hay una costura ent...
pregunta 29.01.2016 - 23:07
1
respuesta

¿Cómo puedo probar un dominio que no poseo para vulnerabilidades de comunicación sin cifrar?

Sospecho que un sitio web pasa información clara de inicio de sesión de texto claro y, por lo que puedo decir, la conexión no está encriptada. ¿Existen herramientas basadas en la web para validar / probar un sitio web para características de seg...
pregunta 14.03.2016 - 15:21
2
respuestas

¿Comprobar la validez del certificado SSL en la red pública?

Mi compañía acaba de comenzar a emitir sus propios certificados SSL, por lo que los sitios HTTPS ahora se muestran seguros, pero si verifica el certificado utilizado, la CA raíz es nosotros, no la persona que utiliza el sitio. Esto me hizo pe...
pregunta 31.01.2016 - 21:33