Todas las preguntas

3
respuestas

Avisar sobre una CA específica en Firefox

Considere una configuración donde todo el tráfico HTTP / HTTPS pasa a través de un proxy. El certificado de este proxy debe ser de confianza para todos los navegadores (en este caso, Firefox). Este certificado reemplaza el certificado original p...
pregunta 30.06.2011 - 08:30
2
respuestas

¿Qué tan seguro es abrir un puerto entrante para una aplicación java?

Si una aplicación java escucha en el puerto UDP xxxxx y un firewall permite conexiones a esa aplicación Java a través del mismo puerto UDP xxxxx, ¿a qué vulnerabilidades estará abierta una máquina con Windows 7? Después de buscar y encontrar...
pregunta 21.12.2012 - 01:12
4
respuestas

Asegurar la aplicación web de código abierto

Tengo un sitio web de código abierto. Necesito agregar una sección de administración al sitio web al que solo puede acceder una persona. Para hacerlo seguro, estaba pensando en proporcionar una página de inicio de sesión que compruebe si la cont...
pregunta 02.02.2013 - 17:34
1
respuesta

¿Por qué los siguientes vectores XSS funcionan sin cerrar el corchete?

Las siguientes inyecciones de XSS se ejecutarán sin la etiqueta de cierre que lo acompaña (vea esta demostración ): <body/onload=alert(1) <svg/onload=alert(1) <iframe/onload=alert(1) Solo necesito saber por qué funcionan estos, cu...
pregunta 28.10.2018 - 07:22
3
respuestas

¿Cómo descifra el propietario de un sitio web el estado de vista de ASP.NET y las cookies?

Me gustaría auditar mi estado de vista para obtener información que no deseo que se envíe al cliente. ¿Cuáles son los pasos necesarios para descifrar esta información en forma legible por humanos? ¿Cómo descifraré las cookies? ¿Hay alguna...
pregunta 21.11.2010 - 16:40
3
respuestas

¿Se considera vlan una función de seguridad? [duplicar]

Este tema surgió en una discusión sobre la infraestructura de red, en la que una empresa se había movido de zonas de red físicas separadas a zonas virtualizadas utilizando la tecnología vlan. Mi colega declaró que esta era una característ...
pregunta 29.06.2011 - 19:13
1
respuesta

Cumplimiento con PCI: si soy elegible para auto certificarme, ¿necesito utilizar una compañía QSA en este contexto?

Configuración de una nueva empresa con la aplicación de comercio electrónico, y mirando el cumplimiento de PCI. Lo que necesito saber es si necesito utilizar un asesor de seguridad pci para verificar las respuestas al cuestionario de autoeval...
pregunta 20.04.2011 - 16:34
1
respuesta

Transformada de Pseudo-Hadamard en SAFER K-64

El PHT parece tan simple: b1 = 2*a1 + a2; b2 = a1 + a2 . y sin embargo, definitivamente me estoy perdiendo algo, ya que el documento para SAFER K-64 muestra: INPUT VECTOR is 0 0 0 0 0 0 0 1 OUTPUT VECTOR is 1 1 1 1 1 1 1 1 donde cad...
pregunta 06.07.2011 - 23:41
3
respuestas

¿Es más seguro recibir una OTP por correo electrónico que recibirla por SMS?

Entiendo que obtener OTP por correo electrónico y SMS son las formas más débiles de 2FA, pero dada una situación en la que estas dos son las únicas opciones para 2FA, ¿el correo electrónico es mejor que el SMS? (Suponiendo que el correo elect...
pregunta 15.12.2018 - 08:19
1
respuesta

¿Cómo funciona este desbordamiento de búfer simple?

Tengo este código simple vuln.c #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buffer[500]; strcpy(buffer, argv[1]); printf("%s", buffer); return 0; } Estoy intentando realizar u...
pregunta 08.11.2018 - 11:31