Todas las preguntas

2
respuestas

¿Debo implementar el control de acceso en bases de datos dentro de una red de confianza?

Extracto del artículo de seguridad de Redis:    Redis está diseñado para ser accedido por clientes confiables dentro de entornos confiables. Esto significa que, por lo general, no es una buena idea exponer la instancia de Redis directamente...
pregunta 05.09.2018 - 22:17
1
respuesta

¿Por qué se puede prevenir el ataque CSRF mediante la emisión de tokens CSRF?

La forma común de evitar solicitudes de CSRF: cada vez que el usuario carga una página que contiene un formulario para POSTAR, se le emite un token de CSRF que se supone que es desconocido para los sitios de terceros potencialmente malintenciona...
pregunta 18.05.2018 - 12:25
1
respuesta

¿Por qué es más seguro compilar un programa desde una fuente?

Al descargar archivos binarios compilados para programas, es muy importante verificar las firmas de GPG, Authenticode, hashes, etc. Sin embargo, a menudo veo personas que dicen que compilar el código desde la fuente es la forma más segura....
pregunta 02.10.2018 - 22:23
2
respuestas

¿Necesita un administrador legítimamente acceder a sus propios registros generados por auditd?

En mi entendimiento, los administradores necesitan acceder a los registros de los servidores, estaciones de trabajo, servicios y aplicaciones que administran, ya sea con fines de administración o depuración, nunca a los registros generados por a...
pregunta 27.09.2018 - 10:18
2
respuestas

Límite de velocidad de omisión en el enrutador doméstico

Estoy estudiando Seguridad de la Información y estaba hurgando en el enrutador de mi casa (es barato) con una secuencia de comandos de Python que intenta forzar la contraseña de administrador de la interfaz web (utiliza HTTP básico y el servidor...
pregunta 17.09.2018 - 11:49
1
respuesta

Fuente de descarga de Firefox

Mientras descargaba la última versión de Firefox para Mac, eché un vistazo a la fuente. Los nombres no parecen legítimos, pero no estoy muy familiarizado con el funcionamiento de los CDN. Presioné la descarga varias veces y encontré estas fue...
pregunta 27.02.2012 - 03:24
1
respuesta

¿Cómo escapar correctamente de la entrada del usuario que se ejecuta mediante shell_exec () en PHP?

Tengo el siguiente script: $user_input = $_POST['user_input']; // If there is a way, I want to escape it here. shell_exec("php some_file.php $user_input"); ¿Hay alguna forma de escapar correctamente de user_input ?     
pregunta 17.08.2018 - 22:48
2
respuestas

¿Qué sucede si un navegador no comprende el indicador de seguridad de una cookie?

Tengo dos preguntas relacionadas: El atributo HttpOnly se entiende por un conjunto de navegadores modernos , era ¿Se pregunta si hay una lista de todos los navegadores que admiten el indicador secure de la cookie? ¿Qué pa...
pregunta 27.03.2012 - 12:02
2
respuestas

¿Qué protecciones existen en los portapapeles del sistema operativo?

Esta es una pregunta agnóstica del sistema operativo. Se recomienda utilizar administradores de contraseñas que nos animan a copiar y pegar nuestras contraseñas. ¿Qué protecciones existen, si las hay, para decir un sitio web malicioso en otra pe...
pregunta 29.04.2018 - 15:50
2
respuestas

¿Cómo mejorar el rendimiento de la base de datos MySQL cifrada en el servidor backend de Linux?

¿Es tecnología de encriptación transparente de ezNcrypt la única forma de obtener un gran aumento en el rendimiento? ¿Hay otras buenas soluciones que podríamos estar buscando para cifrar toda la base de datos con un impacto marginal en el rend...
pregunta 14.02.2012 - 00:15