Todas las preguntas

2
respuestas

¿Qué tan realista y posible es este tipo de ataque?

Analicé un host con Nessus para realizar una evaluación de vulnerabilidad y uno de los hallazgos me pareció muy extraño. Nessus calificó el riesgo de este hallazgo como Medio. El hallazgo fue que un servicio utiliza un certificado SSL que adm...
pregunta 07.09.2012 - 13:37
6
respuestas

¿Está bien envolver un hash criptográfico con MD5 para almacenamiento?

¿Hay algún problema de seguridad si envuelve su hash criptográfico con MD5 con fines de almacenamiento? Por ejemplo: $hash = md5(hash($password,$salt,$rounds)); Nota: hash() usa scrypt o bcrypt o pbkdf2...
pregunta 09.08.2012 - 13:01
5
respuestas

¿Existe un modelo de control de acceso definido en términos de la estructura de la aplicación?

Estoy trabajando en el componente de control de acceso de una aplicación web compleja. Uno de los objetivos es tener un modelo estrictamente definido para quién puede hacer qué, pero no puedo encontrar un modelo existente que satisfaga nuestras...
pregunta 24.07.2012 - 14:40
3
respuestas

Necesita ayuda para decodificar archivos .cgi Perl sospechosos

Encontré tres archivos .cgi (idénticos) en el directorio "cgi-bin" de una cuenta de sitio web pirateada. Mi conocimiento de Perl es insuficiente para decodificarlos. Veo algunas expresiones regulares con ejecución de código, pero no veo (o más b...
pregunta 05.08.2012 - 19:24
2
respuestas

¿Estoy realmente comprometido?

así que nuestro Jefe de TI me llamó y me dijo que alguien le envió el contenido de nuestro servidor / etc / passwd, y dijo que este hombre ha realizado la inyección de SQL en nuestro servidor. Así que revisé los registros de cada historial de us...
pregunta 19.09.2017 - 03:16
3
respuestas

¿Funcionará esto? Revelando la identidad (facebook) de la persona que hace clic en el enlace especialmente diseñado

Hay un enlace especial de Facebook que redirigirá a cualquier persona que haga clic en su propio perfil de Facebook en el que haya iniciado sesión en su navegador. El enlace es el siguiente: enlace (el enlace es inofensivo, por cierto, puedes...
pregunta 10.10.2012 - 19:55
2
respuestas

¿Podemos imprimir los datos del titular de la tarjeta bajo el marco de cumplimiento de PCI DSS y seguir cumpliendo?

Tengo una pregunta sobre el cumplimiento de PCI. Parece que hay una necesidad comercial válida en nuestra compañía para mantener algunos datos del titular de la tarjeta, para una transacción sin éxito. Un ejemplo sería que un cliente haga una re...
pregunta 14.09.2012 - 09:26
4
respuestas

¿Debo usar SSL para el acceso local?

Tengo un servicio web al que se puede acceder solo desde sitios web alojados en el mismo servidor (uso 127.0.0.1 ip). ¿Debo usar SSL para las comunicaciones entre los sitios y el servicio, o eso solo crearía una sobrecarga innecesaria sin aum...
pregunta 26.07.2012 - 07:33
4
respuestas

¿Es peligroso para un estafador saber su nombre y fecha de nacimiento? [cerrado]

Básicamente, esta tarde recibí una llamada que había contestado. La persona que llamó solicitó (mi nombre) indicando que eran de esta compañía asociada con mi atención médica. La llamada parecía bastante legítima, y me pidieron mi cumpleaños y m...
pregunta 21.07.2017 - 19:17
2
respuestas

Autenticación de dos factores con PIN: ¿dónde y cómo se ingresa un PIN?

Digamos que tengo dos sitios web con mecanismos 2FA que son idénticos. Mecanismo 1 Debe ingresar un PIN en su Generador de token para poder recuperar su contraseña de One Time. En el sitio web, usted usa su contraseña y la OTP sola para...
pregunta 11.08.2017 - 08:21