Todas las preguntas

1
respuesta

¿Es seguro mi sistema de autenticación sin contraseña (enlace mágico OTPW)? [duplicar]

He implementado un sistema de autenticación sin contraseña (donde los usuarios solo inician sesión con un "enlace mágico" enviado a su correo electrónico) por mi cuenta. Sé que diseñar sistemas de seguridad sin experiencia es realmente malo, a...
pregunta 18.12.2016 - 06:20
1
respuesta

Sobrescribir el archivo en el caché del navegador

Me enteré de un incidente de seguridad en el que alguien colocó accidentalmente información confidencial dentro de un archivo JSON en caché. Me preguntaba, para el propósito de la contención, cuál es la mejor manera de obligar a los clientes a s...
pregunta 12.12.2016 - 21:27
1
respuesta

¿Se puede usar CMP (Protocolo de administración de certificados) para emitir certificados a dispositivos móviles?

El SCEP (Protocolo de inscripción de certificado simple) es más parecido al protocolo de facto para la inscripción de dispositivos. Envía los certificados digitales al dispositivo que puede usarse para la autenticación y otros fines criptográfic...
pregunta 14.12.2016 - 20:43
1
respuesta

¿El almacenamiento de datos de sesión en la DMZ está bien en una aplicación web empresarial de n niveles?

Supongamos que tengo una aplicación web estándar de varios niveles con servidores web en la DMZ y varios servicios a los que solo se puede acceder desde una aplicación web autenticada. Supongamos también que la aplicación web utiliza sesiones de...
pregunta 18.12.2016 - 14:41
1
respuesta

¿Por qué los navegadores permiten redireccionamientos desde páginas HTTPS a direcciones URL inseguras que provocan una descarga?

Sabemos que los navegadores no permiten el contenido mixto activo en las páginas servidas mediante HTTPS. Esto se debe a que JavaScript puede ser modificado por un MitM activo que podría comprometer la seguridad de la página. Muchos navegadores...
pregunta 19.12.2016 - 21:26
1
respuesta

¿Cómo puede Flash detectar mi dirección IP incluso cuando estoy detrás de un proxy?

Soy nuevo en ciberseguridad, pero siempre supe algunas cosas básicas, o al menos así lo pensé, hasta que descubrí que la aplicación Flash puede obtener mi dirección IP real incluso si estoy detrás de proxy de élite. ¿Cómo descubre Flash la IP re...
pregunta 06.12.2016 - 21:22
1
respuesta

¿Está bien mantener los archivos .zip en la carpeta public_html? [duplicar]

El sitio web de mi empresa solo toma copias de la carpeta html pública y guarda los archivos zip como copia de seguridad en la misma carpeta. Quiero saber si esto es seguro o no. Porque otras personas no saben el nombre del archivo zip. ¿Hay a...
pregunta 03.12.2016 - 05:55
1
respuesta

¿Es seguro guardar archivos en HDD con sectores defectuosos?

Tengo un disco duro externo de 500Gb 2.5. He separado los sectores buenos en la partición "X" y he separado los sectores malos en la partición "Y". Me las arreglé para usar esa unidad como una copia de seguridad. ¿Pero es seguro si uso esa pa...
pregunta 16.12.2016 - 07:57
1
respuesta

¿Existe una manera conveniente para que un representante de CS verifique la identificación de la persona que llama sin comprometer la seguridad (demasiado)?

A partir de ahora, lo estamos logrando mediante el hashing, el salado y el almacenamiento de los primeros tres caracteres de las contraseñas de los clientes en una tabla y el hashing, el salado y el almacenamiento de la contraseña completa en ot...
pregunta 08.09.2017 - 09:55
3
respuestas

¿Cuál es la forma estándar de autenticación de integración de servidor a servidor (cross internet)

Digamos que tengo dos servidores en diferentes centros de datos. Necesitan hablar entre ellos, ¿cómo proteger la seguridad? TLS es una necesidad. Para la autenticación, nos preocupa usar la credencial, ya que si se la roban, cualquiera puede usa...
pregunta 25.08.2017 - 23:15