Todas las preguntas

3
respuestas

W3af y escáneres de vulnerabilidad automatizados versus pruebas manuales

¿Qué tan efectivas son las herramientas como w3af en la búsqueda de vulnerabilidades de aplicaciones web en comparación con la búsqueda manual de vulnerabilidades? ¿Pueden encontrar todas las vulnerabilidades del top 10 de OWASP, como xss reflej...
pregunta 27.11.2014 - 02:51
3
respuestas

¿Cómo se utilizan los HSM en el procesamiento de pagos en el servidor?

Hace poco supe que los HSM se utilizan en el procesamiento de tarjetas de crédito en el lado del servidor, pero como no trabajo en ese espacio y no entiendo por qué es necesario. Puedo verlo usado en un cajero automático, para cifrar los dato...
pregunta 13.08.2014 - 21:35
2
respuestas

Cómo dejar de revelar directorios web en ASP.Net MVC

Hemos creado una aplicación web utilizando ASP.Net MVC3 y SQL Server 2008 que tiene funciones como pago con tarjeta de crédito, etc. Contratamos a un tercero para que realice una evaluación de vulnerabilidad y pruebas de penetración. Tenemos...
pregunta 01.12.2014 - 11:15
2
respuestas

Algoritmos de firma basados en RSA

De Criptografía de inicio con Java - capítulo 4, firmas digitales:    Las firmas se crean utilizando el algoritmo RSA aplicando el RSA   algoritmo usando la clave privada y luego distribuyendo el resultado como   la firma. Debido a la forma...
pregunta 03.06.2014 - 18:50
2
respuestas

¿Cómo puedo obtener un rastro del estilo de un violinista de un iPhone / Android?

Quiero auditar la actividad HTTP y HTTPS de las aplicaciones descargadas en mi dispositivo móvil. ¿Cuál es la mejor manera de hacer esto? Soy propietario del dispositivo, puedo agregar un certificado raíz y puedo conectar el dispositivo en ej...
pregunta 24.06.2014 - 17:28
2
respuestas

¿Por qué los certificados SSL de Comodo tienen dos CA intermedias (longitud de cadena 4)?

Los certificados de comodo como PositiveSSL tienen una longitud de cadena de 4, incluidos dos certificados de CA intermedios. ¿Cuál sería el beneficio para ellos, o para mí, de esta cadena de longitud en lugar de una longitud de cadena de 3 c...
pregunta 12.10.2014 - 23:09
1
respuesta

¿Cómo puede el rastreador web de Google eludir los portales?

Esta es una situación que he encontrado en varias ocasiones. Realizaré una búsqueda web en Google, un enlace a un archivo (por ejemplo, .pdf) lo llevará a ese archivo en el servidor. Se abre en su navegador, puede guardar el archivo. Pero cua...
pregunta 24.05.2014 - 07:53
2
respuestas

Wireshark muestra llamadas de sql - Prevención

Así que estaba analizando una nueva aplicación que se está escribiendo. Noté que en el nivel del servidor de aplicaciones hay llamadas de SQL que se están realizando desde el código C #. Estas llamadas se pueden ver en wireshark siguiendo la sec...
pregunta 13.08.2014 - 17:48
2
respuestas

entropía de autenticación de dos factores

Tengo dos métodos de autenticación independientes A y B con entropía a y b respectivamente. decir compromiso de A no proporciona ninguna información sobre B. ¿La entropía de la autenticación de dos factores de A y B es a + b?     
pregunta 21.09.2014 - 02:43
2
respuestas

¿Qué tan seguro es el tráfico wifi de los usuarios compartidos?

Si dos personas usan el mismo enrutador, que tiene un punto de acceso WiFi incorporado, para acceder a Internet, es posible que uno pueda ver tráfico HTTP tráfico HTTPS tráfico TOR de la otra en los escenarios mencionados a continuaci...
pregunta 05.06.2014 - 08:52