Todas las preguntas

6
respuestas

¿Pueden los piratas informáticos encontrar tokens secretos que se pasan a las solicitudes HTTP GET?

Tengo un código como este en index.php : if(isset($_GET['something'])){ //do something } ¿Pueden los piratas informáticos encontrar esto y solicitar index.php?something , o es esto suficiente para la seguridad?     
pregunta 27.01.2013 - 08:36
2
respuestas

No hay HTTPS en el formulario de ingreso a la tarjeta de crédito, ¿puede ser seguro?

Iba a realizar una compra en un sitio web, pero la página que contiene el formulario de ingreso a la tarjeta de crédito se entrega a través de HTTP y no de HTTPS. ¿Es definitivamente inseguro? El sitio web anuncia el uso de "RapidSSL", pero s...
pregunta 29.12.2014 - 23:22
7
respuestas

Estoy exponiendo demasiado a través del alcance del puerto hacia adelante en el sistema de seguridad del hogar

Acaba de instalar un sistema de seguridad para el hogar lorex. Este es un sistema nvr muy parecido a este: enlace Aunque no es exactamente como este vinculado anteriormente, es bastante similar, sin embargo, es un modelo más nuevo. El ma...
pregunta 19.02.2016 - 20:29
3
respuestas

Fuga de información de HTTPS Apache2

¡Hola, Seguridad de TI! Tengo Apache2 vhost con HTTPS escuchando en el puerto 443, es decir. https: // securesecret.com. Tengo otros vhosts con HTTP escuchando en el puerto 80, es decir. http: // one.com, http: // two.com. Cuando visité e...
pregunta 21.11.2011 - 22:13
3
respuestas

¿Debo confiar en la URL basada en una extensión de archivo como esta: http://example.com/image.jpg

Creé una presentación de diapositivas y mencioné que el usuario no debe confiar en la URL basada en la extensión del archivo, sin embargo, tengo algunos reclamos contra eso, porque las URL como esta deberían ser seguras: example.com/images/p...
pregunta 21.07.2013 - 01:39
2
respuestas

¿El escaneo externo de Nmap se considera activo o pasivo?

Recientemente tuve un debate sobre si la realización de un escaneo de Nmap a través de un tercero como pentest-tools.net se considera activa o pasiva. Argumenté que es pasivo ya que no hay un vínculo entre el escaneo y yo. Por otro lado, mi a...
pregunta 27.11.2017 - 16:01
2
respuestas

¿HTTPS proporciona disponibilidad?

El documento Sobre la seguridad del protocolo TLS sugiere que HTTPS ofrece disponibilidad , Pero no pude encontrar la explicación. ¿Se proporciona porque HTTP admite balanceadores de carga, etc.? ¿O es algo especial acerca de HTTPS que ayuda c...
pregunta 14.03.2017 - 09:30
4
respuestas

¿Cómo lidiar con el defecto biométrico mayor: la identificación no revocable?

El principal problema con los métodos biométricos de identificación es que son imposible de revocar Una vez que me roben la huella dactilar, bajo cualquier forma, no puedo ponerla en una lista de revocación mundial, ya que hacerlo bloquearía tan...
pregunta 20.09.2013 - 16:10
3
respuestas

¿Qué tan peligroso es el guardabosques?

Game guard es una aplicación anti-trampas utilizada con los MMORPG. He leído que tales aplicaciones actúan como rootkit en la PC. ¿Qué tan peligroso es jugar MMORPGs que usan esta aplicación? ¿Cómo podría ser explotado (ya sea por la propia empr...
pregunta 03.03.2013 - 16:57
5
respuestas

¿Hay alguna manera buena (o menos mala) de manejar un portal web o sitio web con una seguridad terrible?

Background: Estoy enfrentando una situación con un sitio en línea que debo (por el momento inmediato) uso para asuntos financieros y de recursos humanos que simplemente apesta. En todos los sentidos, pero la seguridad en particular. Por much...
pregunta 21.09.2012 - 05:39