Considere una configuración donde todo el tráfico HTTP / HTTPS pasa a través de un proxy. El certificado de este proxy debe ser de confianza para todos los navegadores (en este caso, Firefox). Este certificado reemplaza el certificado original p...
Si una aplicación java escucha en el puerto UDP xxxxx y un firewall permite conexiones a esa aplicación Java a través del mismo puerto UDP xxxxx, ¿a qué vulnerabilidades estará abierta una máquina con Windows 7?
Después de buscar y encontrar...
Tengo un sitio web de código abierto. Necesito agregar una sección de administración al sitio web al que solo puede acceder una persona. Para hacerlo seguro, estaba pensando en proporcionar una página de inicio de sesión que compruebe si la cont...
Las siguientes inyecciones de XSS se ejecutarán sin la etiqueta de cierre que lo acompaña (vea esta demostración ):
<body/onload=alert(1)
<svg/onload=alert(1)
<iframe/onload=alert(1)
Solo necesito saber por qué funcionan estos, cu...
Me gustaría auditar mi estado de vista para obtener información que no deseo que se envíe al cliente. ¿Cuáles son los pasos necesarios para descifrar esta información en forma legible por humanos?
¿Cómo descifraré las cookies?
¿Hay alguna...
Este tema surgió en una discusión sobre la infraestructura de red, en la que una empresa se había movido de zonas de red físicas separadas a zonas virtualizadas utilizando la tecnología vlan.
Mi colega declaró que esta era una característ...
Configuración de una nueva empresa con la aplicación de comercio electrónico, y mirando el cumplimiento de PCI.
Lo que necesito saber es si necesito utilizar un asesor de seguridad pci para verificar las respuestas al cuestionario de autoeval...
El PHT parece tan simple: b1 = 2*a1 + a2; b2 = a1 + a2 . y sin embargo, definitivamente me estoy perdiendo algo, ya que el documento para SAFER K-64 muestra:
INPUT VECTOR is 0 0 0 0 0 0 0 1
OUTPUT VECTOR is 1 1 1 1 1 1 1 1
donde cad...
Entiendo que obtener OTP por correo electrónico y SMS son las formas más débiles de 2FA, pero dada una situación en la que estas dos son las únicas opciones para 2FA, ¿el correo electrónico es mejor que el SMS?
(Suponiendo que el correo elect...