Todas las preguntas

2
respuestas

Demuestre la inyección de SQL utilizando el código QR

Encontré una forma de insertar una inyección SQL a través de una consulta no segura. El programa es un control de punto de control que funciona con códigos QR. Comprueba si su código existe en una base de datos y si lo hace, puede ingresar al es...
pregunta 01.09.2016 - 08:59
3
respuestas

¿Se ingresan las variables de entorno * directamente * antes de que un comando sea visible para otros usuarios?

ACTUALIZACIÓN: Sé que las variables de entorno son generalmente seguras y estoy familiarizado con esta pregunta . Mi pregunta es si otros usuarios pueden verlos si se ingresan como parte de un comando (la misma línea, sin punto y coma), ya que...
pregunta 27.09.2016 - 22:17
1
respuesta

Cifrado con Jasypt para Java

Tengo una aplicación web y estoy tratando de enviar datos cifrados a la base de datos. La aplicación web está en Java y la base de datos está en MySQL. Los campos de mi tabla son normales, como varchar para String , int para...
pregunta 12.09.2016 - 17:52
3
respuestas

Lista de verificación de seguridad básica para usar una biblioteca de código abierto

Recientemente comencé a trabajar con aplicaciones web, y las desarrolladas por nuestro equipo parecen usar muchos componentes externos para diferentes funcionalidades menores (por ejemplo, una barra deslizante de desplazamiento, un editor de reb...
pregunta 28.08.2016 - 16:24
1
respuesta

Vulnerabilidades asociadas con el servidor de transmisión de audio

¿Con qué vulnerabilidades me enfrentaré durante el uso de un servidor como servidor de transmisión de audio? Por favor explique todas las posibilidades y todo lo que necesita saber. Lo primero que me hizo pensar en las vulnerabilidades fue qu...
pregunta 03.09.2016 - 12:42
3
respuestas

¿Método seguro para almacenar objetos PHP en la base de datos MySQL?

¿Cómo guardo de forma segura los objetos PHP en una base de datos MySQL? Si usa las funciones serializar y deserializar, puede terminar con Inyecciones de objetos . ¿Existe un estándar predefinido sobre cómo manejar esto? Tenga en cuenta que...
pregunta 20.08.2016 - 12:49
2
respuestas

¿Cómo funciona el manejo por descargas y qué significa realmente un navegador "seguro"?

En los últimos días he estado investigando todos los tipos de virus y también sobre las formas de infección. También he leído sobre el disco por método y mis preguntas son: ¿Cómo es posible que el atacante pueda ejecutar código en el navega...
pregunta 01.09.2016 - 13:55
2
respuestas

¿Es una red pública cableada más segura que una red pública inalámbrica? [duplicar]

Utilizo redes inalámbricas y por cable en mi universidad (que se conectan a Internet), y ambas me conecto para usar mi propia computadora. Para acceder a Internet desde estas redes, los estudiantes y el personal deben iniciar sesión en un port...
pregunta 02.09.2016 - 22:23
2
respuestas

Información de vulnerabilidad más reciente para la investigación de seguridad de TI

¿Hay algún sitio web donde se pueda visitar para ver las últimas vulnerabilidades reveladas con el fin de desarrollar aún más las habilidades de investigación de seguridad de TI y mantenerse actualizado?     
pregunta 11.11.2016 - 19:29
2
respuestas

Correo electrónico de Yahoo comprometido pero no actividad sospechosa

Hace un día noté un montón de correos electrónicos de [email protected] en mi bandeja de entrada de Yahoo. Revisé mi carpeta enviada, y parece que alguien envió correos electrónicos a todos mis contactos en mis libros de contactos con la s...
pregunta 29.08.2016 - 20:56