Todas las preguntas

0
respuestas

¿Qué tan seguros son los números IMEI?

Hace poco me robaron mi teléfono (Galaxy S8) y he hecho lo siguiente: Lo borró remotamente Informó del robo a un operador de red, que supuestamente ha bloqueado el EMEI He intentado buscar detalles sobre lo que realmente contiene este n...
pregunta 23.06.2018 - 21:36
0
respuestas

Serialización de cadenas en .NET [cerrado]

Actualmente estoy realizando una revisión de código seguro de los problemas reportados de Fortify y los segmentos de código marcados se relacionan con el estado de la sesión actual que se almacena en la memoria. De forma predeterminada, el frame...
pregunta 18.06.2018 - 19:46
0
respuestas

¿Cuáles son las consideraciones de diseño detrás de la exención de WebSockets del SOP?

Me sorprendió bastante que en mis experimentos, simplemente pudiera conectarme desde un sitio web a un servidor WebSocket en un par de dominio / puerto diferente. Investigaciones posteriores demostraron repetidamente que WebSockets no está inclu...
pregunta 20.06.2018 - 13:26
3
respuestas

Rutas relativas en aplicaciones web

Actualmente estoy leyendo una auditoría de seguridad de una aplicación web donde clasifican las rutas relativas en una aplicación web como un riesgo de seguridad. por ejemplo: <a href=../contact.html>Contact</a> He encontrado...
pregunta 10.10.2018 - 08:52
0
respuestas

¿Por qué los estafadores usan las computadoras de las víctimas para controlar a distancia sus propias computadoras?

He visto videos que muestran cómo operan los estafadores de asistencia técnica . En casi todos estos videos, el estafador instruye a su víctima para que instale y ejecute el software de control remoto, que le permite al estafador controlar la c...
pregunta 09.08.2018 - 06:39
0
respuestas

¿Cuál es el algoritmo utilizado por Genie intellicode?

¿De qué manera exactamente logran su seguridad Genie Intellicode y otros abridores de puertas de garaje "Rolling Code"? Una larga búsqueda en Google no dio ningún resultado, lo que en sí mismo es motivo de preocupación. Tengo entendido que cu...
pregunta 20.06.2018 - 07:31
1
respuesta

La mejor manera de guardar el nombre de usuario / contraseña programáticamente

Tengo el requisito de guardar mediante programación un nombre de usuario y una contraseña en la estación de trabajo local y recuperarlos. ¿Cuál sería la forma más segura de hacer esto? He utilizado DPAPI en el pasado con éxito, pero parece...
pregunta 07.09.2018 - 22:00
0
respuestas

¿Por qué exactamente los sitios web auto hospedados se consideran peligrosos? [cerrado]

Hasta ahora estoy usando una frambuesa pi como servidor local para probar cosas o hospedar mis propios pequeños proyectos (nivel principiante), pero quiero que esté disponible públicamente (muy probablemente solo para las personas que conozco, p...
pregunta 22.07.2018 - 15:48
0
respuestas

¿Cómo puede una organización administrar los permisos de manera centralizada?

Casi todas las aplicaciones mantienen los permisos con la aplicación y no tienen forma de tener al menos los roles fuera de la aplicación. ¿Es la única forma de tener una autenticación centralizada pero mantener la autorización dentro de la a...
pregunta 20.06.2018 - 05:59
1
respuesta

Inyección de SQL falsa positiva por ZAP con la adición de una nueva consulta de parámetros

Tengo una aplicación web Spring MVC y estoy ejecutando ZAP Active scan en ella. Noté que ZAP modificará la URL y agregará un parámetro adicional llamado query y valor query+AND+1%3D1+--+ para probar la inyección de SQL. Y en mi...
pregunta 17.08.2018 - 10:49