Todas las preguntas

4
respuestas

¿Registrar IP seudónimo?

Me gustaría poder prohibir una IP de mi sitio web, pero por razones de privacidad me gustaría no tener un registro de la IP en sí. Hashing the IP permitiría que el hash se viera forzado a duras penas en cuestión de minutos, y agregarlo sería inú...
pregunta 10.05.2014 - 01:14
2
respuestas

¿La adición de requisitos a una contraseña, como debe contener 2 dígitos, disminuye la fuerza? [duplicar]

¿Ninguna restricción agregada a la política de contraseñas aumenta la facilidad de adivinar la contraseña (ya que una restricción acorta el dominio de posibles contraseñas)? Por ejemplo, una contraseña debe tener al menos 10 caracteres: el a...
pregunta 23.12.2012 - 06:26
3
respuestas

¿Qué tan difícil sería infectar un sistema con malware a través de un navegador web portátil?

Si uso un navegador web portátil en un dispositivo USB como Google Chrome Portable lo difícil que sería infectarse con un malware / virus en el sistema al que está conectado el dispositivo USB? Google Chrome trae el flash player con el...
pregunta 20.01.2013 - 17:00
2
respuestas

¿Es legal almacenar / enviar el IMEI / MEID del dispositivo del usuario? [cerrado]

Estoy trabajando en una aplicación de Android con un "sistema de prohibición". El cliente sugirió usar el IMEI / MEID de los dispositivos como identificador y me preguntó sobre cuestiones legales al respecto. ¿Es legal almacenar / enviar el d...
pregunta 16.11.2012 - 11:14
4
respuestas

Anulación de la validación de entrada de la aplicación web

Un usuario malintencionado puede usar Base-64 u otro esquema de codificación para omitir la validación de entrada de la aplicación web o para saltarse algún firewall externo de la aplicación web. Dado que estos esquemas de codificación son infin...
pregunta 16.04.2013 - 17:04
2
respuestas

¿Ejemplo de malware que se propaga a través de USB? [cerrado]

Estoy jugando con Mandiant Redline en Windows Server 2012 en una máquina virtual y quería descargar un virus de muestra que se propaga a través de USB y modificarlo para atacar Mandiant Redline. Nunca antes había escrito malware, por lo que si a...
pregunta 02.05.2013 - 17:31
2
respuestas

Firma de certificado SSL por una CA

Según entiendo sobre SSL, un usuario debe enviar su CSR a un CA (Verisign) para que lo firmen y Verisign enviará el certificado de firma X.509 a cambio. Lo que no entiendo es qué hace Verisign exactamente con el archivo CSR. En caso de que...
pregunta 10.06.2012 - 12:14
1
respuesta

¿Por qué TLS no se llama SSL v 4.0?

SSL y TLS parecen ser algo intercambiables. Tanto es así que generalmente se agrupan ("SSL / TLS") cuando se refieren a HTTPS y otros servicios. Es casi como si TLS es la versión 4.0 de SSL. ¿Por qué no fue nombrado así en lugar de tener un no...
pregunta 20.06.2013 - 03:02
2
respuestas

OS Fingerprinting para Android

¿Son las técnicas tradicionales de toma de huellas dactilares del sistema operativo eficaces para identificar teléfonos inteligentes Android (versión del sistema operativo) en una red? De mi investigación, descubrí que la mayoría de los mapeador...
pregunta 31.12.2012 - 05:22
2
respuestas

Riesgos de servir contenido no confiable bajo HTTP Content-Type: text / plain?

¿Voy a tener ataques XSS al hacer esto o se solicitará la descarga de un archivo? ¿Hay problemas de seguridad que podrían aumentar en un navegador moderno?     
pregunta 21.06.2012 - 18:43