Todas las preguntas

3
respuestas

Secuencias de comandos almacenadas entre sitios sin paréntesis o espacios

Estoy probando una aplicación de comentarios que toma un enlace del formulario http://google.com y lo coloca en una etiqueta href como tal: <a rel="nofollow" href="http://google.com"> El comentario resultante se elimina de h...
pregunta 22.10.2014 - 06:06
1
respuesta

Las solicitudes impares a health_check.js aparecen en Fiddler

Tuve Fiddler corriendo y noté que se hicieron pocas llamadas a la siguiente url: http://www.yimgr.com/health_check.js?ts=1412350007104 el contenido es solo esta carga JSON { "chance": 0.5, "blacklist": [ "stackoverflow.com", "...
pregunta 03.10.2014 - 15:53
2
respuestas

Contraseñas de un solo uso con teléfonos móviles [cerrado]

Es seguro asumir que la mayoría de los usuarios que acceden a Internet también poseen teléfonos móviles. Entonces, podemos aprovechar esto y liberar a los usuarios de recordar cualquier contraseña. En lugar de registrar usuarios en el sitio w...
pregunta 17.09.2014 - 05:19
1
respuesta

Evitar que los usuarios abusen de la función de correo electrónico de la aplicación web

Nuestra aplicación web ofrece a los usuarios la opción de enviar de forma masiva un montón de información interesante a varias direcciones de correo electrónico a la vez. Es bastante fácil registrar una cuenta con el servicio y, por lo tanto, es...
pregunta 10.09.2014 - 01:11
4
respuestas

Bloquear el inicio de sesión de un sitio web en una computadora determinada

Tengo un sistema basado en la web donde solo un sitio específico estará disponible en una computadora determinada. En esa computadora tengo una aplicación de escritorio. La aplicación de escritorio y el sitio web se comunican a través de una bas...
pregunta 15.10.2014 - 08:56
2
respuestas

¿Es posible detectar el tipo de clave requerida al conectarse a una red inalámbrica?

¿Entonces me preguntaba si podría determinar si una red inalámbrica está pidiendo un tipo específico de clave como WEP / WPA ect? ¿O si solo toma el que le das y lo procesa?     
pregunta 22.10.2014 - 08:12
2
respuestas

¿Cuál es el nombre de las opciones de verificación "imperfectas"?

Supongamos que los usuarios inician sesión en un sistema mediante una impresión de voz. El software puede leer la entrada del micrófono, compararla con la muestra almacenada y decirle al usuario "Hay una similitud de 97.5% a la impresión...
pregunta 14.10.2014 - 22:51
1
respuesta

¿Cómo se descubren exactamente los nuevos virus?

Cuando Evil McJones desarrolla Virus X e inicia su propagación, ¿qué eventos deben ocurrir para que las compañías de AV (y las compañías de prueba / validación de AV) reconozcan a Virus X? Esta respuesta a esta pregunta ofrece una breve lis...
pregunta 02.09.2014 - 21:12
3
respuestas

historial de conexión WiFi [cerrado]

Tengo el presentimiento de que alguien está iniciando sesión en mi wifi. Ya sé cómo saber quién está actualmente usando mi wifi, pero ¿puedo saber quién estaba usando mi wifi en el pasado?     
pregunta 16.10.2014 - 13:26
1
respuesta

¿Manejar datos HTTP sin cifrar para un sistema compatible con PCI - en el alcance de PCI DSS v3 pero no v2?

Actualmente tenemos una aplicación personalizada basada en la nube que puede analizar y luego enrutar el tráfico HTTP y HTTPS a un dominio. Entonces, si un cliente desea usar nuestro servicio, vuelve a apuntar su DNS a la dirección IP de nuestra...
pregunta 09.09.2014 - 11:11