Todas las preguntas

3
respuestas

Errores en el uso de OAuth para aplicaciones móviles

OAuth es una solución de autorización popular para aplicaciones web y aplicaciones móviles. ¿Cuáles son los inconvenientes del uso de OAuth en esos dos escenarios (como una aplicación web que proporciona acceso de OAuth a la información de mi...
pregunta 14.11.2010 - 20:52
3
respuestas

¿Qué pasos deben tomarse para validar las imágenes subidas por el usuario dentro de una aplicación?

Recientemente, he trabajado en una serie de aplicaciones que necesitan procesar las imágenes cargadas por el usuario. Se han tomado medidas para validar la extensión y el tipo mime. Pero, ¿qué más se puede hacer para garantizar que la imagen...
pregunta 12.11.2010 - 15:29
1
respuesta

¿Qué es un Firewall de aplicación web?

¿Qué es un Firewall de aplicaciones web (WAF) y cuáles son algunas de las cosas que debe buscar de manera efectiva? ¿Por qué implementaría un WAF en lugar de solo un IPS?     
pregunta 16.11.2010 - 23:05
2
respuestas

¿Los certificados SSL / X.509 cubren todos los puertos para un host?

¿O los certificados son específicos del host y del puerto (excepto los certificados de comodín)? Supongo que no lo están, porque se supone que deben verificar un dominio, pero al mismo tiempo nunca he visto a nadie ejecutar HTTPS en ningún pu...
pregunta 10.07.2014 - 19:39
3
respuestas

¿Por qué TLS necesita un protocolo explícito de latido?

La extensión de latido del protocolo TLS parece ser una idea útil para DTLS; De acuerdo con la especificación en sí, se puede usar para averiguar si un par aún está vivo (y evitar que los firewalls interrumpan la conexión) sin una renegociació...
pregunta 09.04.2014 - 11:52
2
respuestas

Brute Forzar contraseña a un archivo cifrado de Truecrypt con conocimiento parcial

Hace un tiempo, encripté algunos archivos con Truecrypt y guardé la contraseña en mi cabeza. Ahora necesito acceder de nuevo, la contraseña no funciona. Estoy seguro de que la mayor parte está bien, pero me quedo con uno o dos personajes. ¿Hay a...
pregunta 09.02.2013 - 23:37
1
respuesta

Escenarios de ataque de la nueva vulnerabilidad de Bash [duplicado]

Lo más probable es que ya estés al tanto del error Bash recién descubierto. Se puede probar utilizando env x='() { :;}; echo vulnerable' bash -c "echo this is a test" . Lo que aún no he entendido es, cuáles son los escenarios reales...
pregunta 25.09.2014 - 08:32
4
respuestas

¿El banco solicitó un inicio de sesión cruzado?

Estaba creando una nueva cuenta bancaria aquí en los EE. UU. en el popular banco en línea de HSBC ... ¿Conoce el paso en el que tiene que verificar la cuenta que está enviando de al recibir dos pagos de prueba pequeños? Me sorprendió ver...
pregunta 29.05.2018 - 19:16
5
respuestas

¿Cómo puede ransomware conocer los tipos de archivos?

Cuando ransomware busca los archivos de la víctima en el paso de escaneo, ¿cómo puede ransomware conocer los tipos de archivos? Puede verificar el nombre del archivo (por ejemplo, book.pdf ) o las firmas del archivo. Lo que me pregun...
pregunta 03.11.2016 - 13:35
2
respuestas

¿Hay alguna manera de hacer que el navegador elimine la contraseña de inicio de sesión de la memoria de inmediato, como parece hacer Chrome en accounts.google.com?

Hice algunas pruebas y descubrí que un volcado de memoria de Chrome no contiene la contraseña de gmail.com/Google después de iniciar sesión en ese sitio (el inicio de sesión se realiza en accounts.google.com). (Mi sistema es Windows 10 64bit...
pregunta 23.09.2017 - 09:21