Todas las preguntas

7
respuestas

Lo que impide que un desarrollador acceda a los detalles de la tarjeta de crédito y otros datos secretos de una empresa

En primer lugar, lo siento si esto se ha discutido muchas veces. Leí muchas publicaciones sobre el cumplimiento de PCI, pero hay algunas cosas pequeñas de las que no estoy seguro. Supongamos que existe el Sr. GoodGuy, un desarrollador de soft...
pregunta 30.10.2014 - 19:47
7
respuestas

Fomentar un entorno donde se valore la honestidad y la divulgación

ACTUALIZACIÓN: La pregunta es buscar una investigación real basada en el análisis del comportamiento de una muestra significativamente grande utilizando experimentos bien definidos. Publicar respuestas basadas en opiniones u observaciones ad h...
pregunta 03.02.2012 - 05:57
2
respuestas

Hackear un auto “en la vida real”

Hay muchos documentos sobre piratería de autos. A menudo se realiza con acceso físico (por ejemplo, mediante la interfaz OBD), a veces sin ( Explotación remota de un vehículo de pasajeros no alterado ). El único caso de explotación que he leí...
pregunta 27.06.2016 - 15:35
8
respuestas

En los formularios de inicio de sesión de dos pasos, ¿por qué es el nombre de inicio de sesión y no la contraseña que se solicita primero?

Hay varios formularios de inicio de sesión (por ejemplo, Google) en Internet donde primero ingresa su nombre de inicio de sesión y luego, una vez que se envía, puede ingresar su contraseña. Una de las ventajas de esto es, supongo, que el serv...
pregunta 09.09.2015 - 16:15
4
respuestas

¿Cómo afecta el uso de OpenID a la seguridad de la aplicación web?

El uso de OpenID para autenticar usuarios crece en popularidad y, de hecho, hace que una aplicación web sea más fácil de usar. Pero, ¿cuáles son las consideraciones de seguridad que se deben tener en cuenta al decidir si implementar un OpenID...
pregunta 12.11.2010 - 06:47
1
respuesta

¿Cómo puedo falsificar una llamada y hacer que parezca que viene de otro teléfono?

Estoy realizando una prueba de penetración contra una empresa. Parte de mi procedimiento de ingeniería social es contactar al departamento de TI e intentar convencerlos de que soy un empleado de la empresa y hacer que revelen información confide...
pregunta 05.06.2013 - 15:05
2
respuestas

prevención XSS a través de la Política de Seguridad de Contenido

¿Cómo puede la Política de seguridad de contenido (CSP) reducir significativamente el riesgo y el impacto de los ataques XSS en los navegadores modernos? ¿Es posible eludir CSP para ejecutar XSS?     
pregunta 25.06.2013 - 15:48
2
respuestas

¿Cómo funcionan las aplicaciones antivirus para Android?

Parece que hay muchas aplicaciones antivirus para Android. En un escritorio o servidor, un antivirus debe ejecutarse con privilegios de superusuario, sin embargo, estoy bastante seguro de que estos antivirus móviles se ejecutan como un usuario s...
pregunta 08.03.2013 - 19:00
2
respuestas

Sección 37 del acto de uso indebido de computadoras del Reino Unido

La sección 37 de la ley de uso indebido de computadoras del Reino Unido indica que no se le permite producir, obtener o suministrar artículos que puedan usarse para el uso indebido de computadoras. ¿Cómo hacen esto los blogueros de seguridad...
pregunta 10.05.2015 - 12:34
6
respuestas

Administrar las contraseñas del sitio web para un equipo pequeño

Soy parte de un pequeño grupo de personas que administran un sitio web y el servidor en el que se ejecuta. Tenemos muchas cuentas con sitios web o servicios de terceros a los que varias personas del equipo necesitan acceder. ¿Cuál es la política...
pregunta 20.07.2011 - 23:28