Todas las preguntas

2
respuestas

Demostrando la ceroización

¿Hay alguna forma de probar que un programa no deja claves en la memoria después de que existe? Algunos programas están diseñados para reducir el tamaño de los campos confidenciales después de su uso. Si conociera los valores de estos campos,...
pregunta 17.11.2016 - 02:06
2
respuestas

¿Las aplicaciones solo del lado del cliente están reguladas por PCI?

Considere una aplicación solo para el lado del cliente. Puede permitir que un usuario realice un pago redirigiéndolos al sitio web de la pasarela de pago, donde ingresan los detalles de la tarjeta de crédito. Si entiendo correctamente, en este c...
pregunta 18.11.2016 - 13:21
2
respuestas

¿Cómo aceptar las entradas del usuario para su uso en el terminal de forma segura?

Encontré una vulnerabilidad y no estoy seguro de cómo parchearla. Actualmente acepto la entrada del usuario y la uso para crear un comando de terminal que ejecuto en el servidor. Aquí está el código simplificado. // Get user input $monochromeT...
pregunta 13.06.2016 - 20:27
1
respuesta

OAuth2 Flujo implícito: ¿Posibles vectores de ataque de token de actualización a través de CORS?

Actualmente estamos implementando una aplicación de una sola página (Angular2) y, por lo tanto, nos hemos encontrado con el problema estándar de "cómo asegurar nuestra API de backend". Aparentemente, la solución estándar para esto es utilizar...
pregunta 01.12.2016 - 15:34
2
respuestas

¿Sistema operativo dedicado vs Debian para SOHO Firewall? [cerrado]

Quiero configurar un firewall para una oficina pequeña. Tengo un servidor en el que puedo instalar un sistema operativo de mi elección. Estaba pensando en probar pfSense, pero tuve algunos problemas de prueba y probé IPFIre (basado en Linux). Po...
pregunta 07.06.2016 - 08:04
1
respuesta

Riesgos de usar UUID para identificar al usuario en la aplicación móvil

Tengo una base de clientes existente. Un cliente tiene citas. Actualmente no pueden acceder o cambiar sus citas sin contactarme directamente. Quiero ofrecerles una forma de acceder y cambiar sus próximas citas, con la menor molestia posible (...
pregunta 21.06.2016 - 11:00
1
respuesta

¿Cómo se supone que un servidor de autorización requiere la autenticación del cliente para clientes confidenciales?

Los estados OAuth2 password grant_type ,    Si el tipo de cliente es confidencial o si el cliente recibió las credenciales del cliente (o se le asignaron otros requisitos de autenticación), el cliente DEBE autenticar con el servi...
pregunta 08.06.2016 - 19:26
1
respuesta

¿Se puede usar la instrucción HALT CPU para detener los ataques?

No estoy seguro de para qué se usa la instrucción HALT CPU en estos días, pero estaba pensando que si existiera un proceso de vigilancia que pudiera determinar si una computadora se había infectado y detenerla de inmediato, eso reduciría el daño...
pregunta 20.06.2016 - 00:53
1
respuesta

Entrada de PIN a través de HTML Teclado representado

Tengo una aplicación web que reemplaza a un predecesor que no es web. Un conjunto de usuarios de bajo nivel accedió a la funcionalidad básica con paneles táctiles en la versión anterior del producto que no está en la web y los paneles táctile...
pregunta 18.06.2016 - 19:17
1
respuesta

¿La conexión VPN cliente-servidor de una computadora portátil debe durar días?

Durante los últimos días estuve experimentando con dejar que mi computadora portátil hibernara en lugar de apagarme a diario (siempre he sido un tipo de apagado, pero estoy intentando actualizarme). Mientras viajaba por negocios, utilicé la VPN...
pregunta 16.06.2016 - 14:53