Todas las preguntas

2
respuestas

Certificaciones de desarrollador de AppSec

Me he dado cuenta de que las certificaciones parecen ser una gran parte de IT Security Professional (no desarrollo), pero no se ha prestado / requerido la misma atención del ingeniero de desarrollo de software que se centra en la seguridad de la...
pregunta 25.03.2018 - 07:25
2
respuestas

¿Los protocolos de conmutación son una medida de seguridad que vale la pena implementar?

Implementamos nuestras aplicaciones de Internet en múltiples vlans y hay una regla que dice que hablar de una vlan a la siguiente debe hacerse en otro protocolo o en otra implementación del protocolo. Por ejemplo, [Internet] --https->...
pregunta 17.04.2018 - 14:29
2
respuestas

¿Puede la verificación de los encabezados HTTP proteger contra CSRF? [duplicar]

¿Es suficiente actualmente para verificar los encabezados HTTP Referer o X-Requested-With para proteger contra CSRF?     
pregunta 26.03.2018 - 22:20
2
respuestas

¿Porcentaje de vulnerabilidades de 0 días utilizadas como vectores para infecciones?

Elegí ese título, pero probablemente hay varias formas de hacer esta pregunta. Se trata de comprender cómo se puede infectar una computadora (especialmente la de escritorio, pero podría generalizar esto en servidores) si está siempre actualizada...
pregunta 20.04.2018 - 21:36
1
respuesta

NMAP - Cerrado vs Filtrado

Mucha gente parece hacer esta pregunta, ya que hay un montón de publicaciones al respecto; sin embargo, siento que ninguno responde realmente a la pregunta (que he encontrado). Quiero entender por qué NMAP decide decirme que un puerto específ...
pregunta 28.03.2018 - 20:10
1
respuesta

¿Tiene sentido cifrar la base de datos para cumplir con GDPR?

Me costó mucho formular la pregunta. Prefiero preguntar, "¿Cómo cumplo con GDPR ?" Pero eso probablemente sería una pregunta demasiado amplia. El cifrado de la base de datos es lo que más me preocupa, ya que eso es lo que quiere el cliente....
pregunta 15.04.2018 - 10:09
1
respuesta

Es posible algún tipo de CSRF usando la etiqueta img / script para leer información sensible

Supongamos que tengo una API en https://mysite/api/getSensitiveData que: Utiliza GET Protegido con autenticación de cookies Devuelve JSON con algunos datos confidenciales Un chico malo crea un sitio en su servidor que tiene una...
pregunta 26.04.2018 - 16:55
1
respuesta

Aclaraciones con respecto a los cifrados y la exploración de Nmap

Estoy ejecutando el siguiente comando de Nmap para probar la fortaleza de las suites de cifrado que he usado en mi host nmap -sV --script ssl-enum-ciphers -p 443 <host> El Nmap doc dice que cada conjunto de cifrado se muestra con un...
pregunta 01.05.2018 - 10:41
2
respuestas

Auditoría de configuración de seguridad - puntos de referencia CIS

Estoy tratando de realizar un estudio comparativo entre los estándares utilizados para realizar una auditoría de configuración de seguridad. Solo encontré puntos de referencia CIS . Si pudieras sugerir algunos estándares más conocidos, sería út...
pregunta 15.03.2018 - 11:16
3
respuestas

Me conecté a un wifi público sospechoso usando mi teléfono. ¿Es posible que mi teléfono haya sido hackeado?

Recientemente estuve afuera buscando wifi público porque mi internet móvil de Android no era muy bueno. Pasé por delante de un garaje que tenía wifi gratuito al parecer, así que subí allí y me conecté a su wifi. Sin embargo, a pesar de estar...
pregunta 20.03.2018 - 01:57