Todas las preguntas

4
respuestas

repositorios fuente de Malwares. ¿Dónde? [cerrado]

Como la mejor manera de aprender es leer el código, ¿sabe dónde puedo encontrar malware / virus / cualquier código fuente para leer?     
pregunta 13.11.2010 - 12:17
2
respuestas

¿Por qué la página de inicio de Amazon no está encriptada? [cerrado]

He estado trabajando en mi primera aplicación web y generalmente me refiero a Amazon.com como mi modelo a seguir. Estoy muy interesado en implementar mi aplicación web con SSL / TLS. Sin embargo, hay una cosa que no puedo entender. ¿Por qué l...
pregunta 27.09.2015 - 08:21
5
respuestas

Seguridad de la contraseña y código de 4 pines de los bancos?

¿Por qué algunos asesores de seguridad recomiendan el uso de una contraseña de 8 caracteres con dígitos y símbolos superiores e inferiores, mientras que los bancos solo usan un pin de 4 dígitos para débito y un pin de 3 dígitos para tarjeta de c...
pregunta 24.06.2014 - 20:10
3
respuestas

¿Es HTTPS y la autenticación básica lo suficientemente seguras para los servicios web bancarios (REST)?

He estado leyendo sobre SSL / TLS durante los últimos días y parece que nunca se ha descifrado prácticamente. Dado que SSL / TLS se usa para todas las comunicaciones entre la aplicación cliente y el servidor, y dada la clave de la contraseña...
pregunta 02.11.2013 - 13:26
7
respuestas

¿Cómo explotar la vulnerabilidad "PHP_MAGIC_QUOTES ON" para causar un daño máximo?

He encontrado una gran cantidad de exploits de inyección SQL en algunos sistemas que mantengo. Sé cómo prevenir la inyección, pero me gustaría demostrarle a mi CEO y CTO lo peligroso que es si no nos concentramos lo suficiente en mantener nuestr...
pregunta 21.12.2010 - 14:10
4
respuestas

¿Es más seguro para ssh como usuario privilegiado que para ssh y sudo?

Me encontré con este documento anterior, discutiendo la posibilidad de que la información de la longitud de la contraseña se divulgue cuando se usa SSH: Análisis de tiempo de pulsaciones de teclado y ataques de tiempo en SSH . El documento ha s...
pregunta 01.12.2015 - 12:07
6
respuestas

¿Existe una guía de vulnerabilidades de TI generales / comunes? [cerrado]

Estoy buscando una guía actualizada y completa de vulnerabilidades de TI generales / comunes (información general). No quiero que hagas el trabajo por mí, solo quiero señalarme en la dirección correcta: una recomendación de un libro o un siti...
pregunta 19.11.2010 - 01:44
4
respuestas

¿No es seguro usar el archivo / etc / hosts como bloqueador de sitios web de la siguiente manera?

Soy un linux noob, y mientras buscaba una técnica simple de bloqueo de sitios web a nivel de SO, encontré la solución de usar el archivo de hosts de linux así: 127.0.0.1 websiteiwanttoblock.com 127.0.0.1 anotherone.com ... Esto es agradable...
pregunta 26.11.2017 - 13:15
3
respuestas

¿Cómo verificar si es seguro conectarse a una red Wi-Fi?

Siempre tengo miedo de conectarme al hotel, al aeropuerto Wi-Fi, etc. Siento que si el enrutador Wi-Fi es pirateado, un pirata informático puede recopilar mi información personal. ¿Cómo puedo determinar si es seguro conectarse a una red Wi-Fi?...
pregunta 05.07.2018 - 16:50
1
respuesta

¿Cómo mejoran la seguridad las “imágenes de confianza” en la página de inicio de sesión de mi banco?

Recientemente, mi banco cambió su proceso de inicio de sesión para mostrar una imagen preseleccionada que etiquetan como "Imagen de confianza", aparentemente para permitir que un usuario humano del sitio web autentique el sitio web del banco com...
pregunta 29.07.2016 - 11:32