Todas las preguntas

2
respuestas

¿Es posible la inyección de código en .NET?

Me pregunto si la inyección de código es posible para aplicaciones web basadas en .NET según se define en OWASP . Después de realizar una investigación sobre .NET y inyección de código , hay algo que se llama inyección de código en el contex...
pregunta 09.02.2017 - 12:04
2
respuestas

¿Un sustituto de contraseña?

Actualmente, tengo un sitio web que registra a los usuarios y luego realiza un seguimiento de la sesión utilizando PHPs $ _SESSION. Estoy tratando de transferir esto a una aplicación de Android, lo que significa que no puedo usar las sesiones pa...
pregunta 19.02.2017 - 22:42
1
respuesta

¿Se pueden falsificar las direcciones IP de actividad de Gmail?

Se accede a mis cuentas de gmail simultáneamente. Cuando me conecto a veces, me desconecto porque "otro usuario" ha iniciado sesión. Tengo la autenticación de dos vías activada. Gmail tiene una sección de "Actividad reciente" que detalla las últ...
pregunta 05.03.2017 - 12:49
1
respuesta

¿A qué se aplica la política del mismo origen?

Hasta ahora pensé que la política del mismo origen se aplicaba a las solicitudes de AJAX utilizando fetch o xmlHttpRequest , pero acabo de enterarme de que los objetos multimedia también usan esta política. ¿Hay otras cosas que u...
pregunta 03.03.2017 - 12:21
1
respuesta

¿Cómo evitar que los datos sean interceptados?

Soy un desarrollador web. Hace unos días, utilicé Burp para interceptar la aplicación oficial de Facebook a través de la red, configurando el proxy. Noté que los datos estaban encriptados. Mientras he estado utilizando Json para comunicar...
pregunta 13.03.2016 - 14:01
1
respuesta

OAuth token vs. contraseña específica de la aplicación: ¿algún beneficio significativo?

Siento que esto debería ser un duplicado, pero no lo veo en ninguna parte. La pregunta es bastante simple. Cuando le da a un cliente de correo (por ejemplo, Thunderbird) acceso a su p. Ej. En la cuenta de Gmail, tiene la opción de utilizar un...
pregunta 18.02.2017 - 20:59
1
respuesta

¿Los navegadores confiarán en un certificado de autofirma caducado en el almacén Root de confianza?

Recientemente descubrí que si los servicios de Windows AD LDS están vinculados a un certificado autofirmado, los procesos seguirán confiando en el certificado incluso si está vencido. Supongo que esto se debe a que el certificado se encuentra en...
pregunta 18.03.2016 - 18:31
1
respuesta

Redirige a un usuario a una página de captura usando el gemelo malvado

La empresa en la que trabajo le dio a mi equipo una capacitación de "Información de seguridad" hoy y al final presentaron un video que ejemplifica qué tan vulnerable es una red inalámbrica abierta. En este video, el "pirata informático" fue a...
pregunta 07.03.2017 - 14:35
1
respuesta

PCI check failing

Un cliente ha recibido una verificación de cumplimiento de PCI fallida con el fallo aparentemente causado por una extensión que desarrollo. El escenario es que la extensión sirve el contenido de la página web, pero una cadena en particular se re...
pregunta 02.03.2016 - 10:08
1
respuesta

inyección SQL: insertar datos desde Obtener solicitud

Estoy utilizando la aplicación web vulnerable mutillidae . Hay una página web donde puede ver información de un perfil, pero primero debe proporcionar un usuario y una contraseña. Una vez que haces clic en enviar, lo envía a una base de dato...
pregunta 19.03.2016 - 20:15