Todas las preguntas

2
respuestas

Lista de verificación de seguridad del sitio web?

Estoy creando un servicio web (un panel de control para clientes) (PHP en linux apache) y estoy intentando desde el diseño hacerlo lo más seguro posible, ¿Alguien me puede proporcionar algún tipo de lista de verificación de las cosas en las q...
pregunta 24.04.2015 - 09:20
2
respuestas

¿Es más segura la información de esquema de hashing para el cliente al generar consultas SQL?

Estoy planeando implementar un sistema web en el que las API y la presentación para CRUD en las tablas de datos son Se genera automáticamente, así en phpMyAdmin. Cómo planeo implementar esto es construir sentencias de SQL basadas en las solici...
pregunta 28.02.2015 - 06:03
2
respuestas

¿Qué caracteres Unicode (control) debe aceptar (no) una aplicación web?

ESTO NO ES SOBRE XSS Amenaza: Mallory ingresa caracteres de control en el campo de texto de una aplicación web pública que otros usuarios podrían usar en un programa de terminal (a través de copiar + pegar o ejecutando un script). Otra ame...
pregunta 07.04.2015 - 22:07
1
respuesta

¿cómo evita ASLR regresar a libc / ROP y ataques similares?

Estoy tratando de entender ASLR y cómo se implementa. Entiendo que en realidad no "evita" que ocurra un desbordamiento de búfer, etc. solo lo hará más difícil. Pero no soy capaz de averiguar cómo previene un retorno a un ataque libc. Por ejemplo...
pregunta 04.04.2015 - 02:29
3
respuestas

Certificados de cliente HTTPS para servidor a servidor

Supongamos que tiene dos servidores con certificados que prueban sus dominios (por ejemplo, para usar con HTTPS). ¿Puede uno de estos servidores usar su certificado como certificado de cliente cuando habla con el otro, de modo que ambos servi...
pregunta 30.03.2015 - 16:32
1
respuesta

¿Existe un software de codificación de disco completo que muestre un contenido diferente según la contraseña que se haya utilizado? [cerrado]

Estoy buscando un software de cifrado de disco completo de 256 bits que me permita acceder a diferentes contenidos en el mismo disco con diferentes contraseñas. Al igual que: La contraseña A abre la partición 1, la contraseña B abre la partición...
pregunta 15.05.2015 - 09:57
2
respuestas

Implementación de protección de patrón de token cifrado CSRF

Estoy implementando la protección CSRF usando el patrón de token cifrado a>). Entiendo que las 2 diferencias principales entre ese patrón y el Patrón de cookie de envío doble son: 1. El token en sí es un token encriptado, con vencimiento 2. e...
pregunta 05.03.2015 - 12:47
2
respuestas

¿Es posible la seguridad de extremo a extremo sin contacto físico?

Me di cuenta de que muchos mensajes comienzan a proporcionar seguridad "End2End", pero me pregunto cómo puede ser posible sin un intercambio de claves entre los dos clientes. A mi entender, para proporcionar seguridad real de extremo a extrem...
pregunta 29.03.2015 - 11:47
1
respuesta

¿En qué criterios debe considerarse pirateada una máquina no parcheada? [cerrado]

Dado que cada máquina conectada a Internet requiere parches de seguridad, hay una ventana de tiempo en la que esas actualizaciones se han publicado y esas máquinas aún no se han parchado. Es una práctica común suponer que si haces el parche "...
pregunta 19.03.2015 - 19:31
2
respuestas

¿Tener una cuenta de correo electrónico separada solo por seguridad, aumenta la seguridad?

En este artículo sobre aumentar la seguridad de LastPass el autor sugiere:    Para mayor seguridad, puede hacer que LastPass envíe información relacionada con la seguridad.   correos electrónicos a una dirección de correo electrónico de seg...
pregunta 24.04.2014 - 08:00