Todas las preguntas

2
respuestas

Cifrado seguro pero reversible para el almacén de datos local

Estoy trabajando en un software para almacenar y administrar registros para un grupo de jóvenes. Descubrieron que gran parte del tiempo que dedican al mantenimiento de registros y administración se dedica a la exploración en busca de diversas co...
pregunta 20.04.2013 - 14:14
1
respuesta

¿Consecuencia de seguridad del agujero de Javascript en un chat en línea?

Para un chat en línea que permite HTML básico, ¿qué sucede si dejan una forma abierta para que un pirata informático potencial ejecute javascript en todas las personas que están en el chat? ¿Qué es lo peor que podrían hacer?     
pregunta 01.06.2013 - 23:29
1
respuesta

¿De qué manera un javascript que realiza una solicitud HEAD entre dominios puede ser una amenaza?

Acabo de leer esta respuesta a la pregunta ¿Por qué es tan importante la misma política de origen?    Básicamente, cuando intentas hacer un XMLHttpRequest a otro   dominio, el navegador hará una de dos cosas:       Si se trata de una s...
pregunta 26.07.2013 - 10:19
1
respuesta

Tarjeta inalámbrica de rastreo

Digamos que hipotéticamente alguien había interrumpido una conexión WiFi. No podemos encontrar ninguna evidencia de quién es mediante el rastreo del tráfico ni nada por el estilo. ¿Hay alguna forma de triangular de dónde proviene la conexión...
pregunta 12.03.2013 - 19:18
3
respuestas

¿Vale la pena rellenar las contraseñas?

Estoy usando phpass (bcrypt) para cifrar la contraseña y SSL cuando se transmite, y usar PDO (con PHP) para detener las inyecciones, ¿vale la pena rellenar la contraseña, de modo que si el usuario ingresa "123456" como contraseña antes de agrega...
pregunta 03.06.2013 - 14:54
1
respuesta

¿Cambiar a un nuevo método de cifrado (sin perder datos?)

Supongamos que tiene un sitio web que proporciona algún tipo de servicio. Los usuarios pueden iniciar sesión, pueden almacenar algún tipo de datos y existen varios tipos de cifrado para mantenerlos a salvo. Las contraseñas se escriben con sal y...
pregunta 22.04.2013 - 11:38
1
respuesta

¿Por qué el campo del nombre del emisor está firmado en X.509?

En la especificación X.509 , se indica que el nombre del emisor debe estar firmado. Ya que verificamos el certificado con la clave pública del emisor autenticado, no es posible falsificar el nombre del emisor de todos modos. Un nombre de emi...
pregunta 14.08.2013 - 14:35
1
respuesta

Si desea implementar un escáner XSS, ¿es absolutamente necesario usar un intérprete JS? ¿Por qué?

En una discusión reciente sobre un escáner de vulnerabilidades de seguridad que devuelve falsos positivos para la detección XSS, noté que el escáner simplemente inyecta una cadena como "this_is_my_string_" (sin las comillas dobles) y si ve la ca...
pregunta 22.06.2013 - 08:20
2
respuestas

¿En qué medida un atacante tiene acceso al historial del navegador a través de la Pseudoclase de CSS: Estilos visitados?

He leído esto artículo sobre cómo una página web con script puede obtener el historial visitado de un usuario que navega por la página. Sin embargo, no puedo encontrar información clara en el artículo que describa la extensión de quién o qué p...
pregunta 02.09.2013 - 23:02
2
respuestas

Detección de hosts en vivo más allá de un firewall restrictivo con nmap

A veces, cuando estoy haciendo una evaluación de seguridad externa, me encuentro con hosts que tienen las siguientes restricciones / configuración: Todo el tráfico ICMP está bloqueado Un IDS o algún dispositivo devuelve todos los puertos c...
pregunta 22.11.2013 - 01:24