Todas las preguntas

2
respuestas

Imponer un límite de tiempo en el número de subidas por usuario

He hecho muchas búsquedas en SE y particularmente aquí para prevenir problemas o ataques en un sitio web basado en imágenes para aceptar cargas de imágenes, pero no he visto a nadie mencionar la idea de agregar un límite en el número de cargas d...
pregunta 03.01.2014 - 17:58
2
respuestas

¿Es la lista blanca de IP suficiente para proteger un servidor? [cerrado]

Actualmente estoy usando un servidor 1 que administra el tráfico entrante de los usuarios y un servidor 2 que administra las solicitudes de base de datos del servidor 2. Ambos servidores son accesibles a través de Internet. ¿Sería la lista blanc...
pregunta 15.02.2014 - 19:54
3
respuestas

¿Es un sistema de comprobación de hash de archivos 100% seguro y no se puede pasar por alto / inhabilitar?

Estoy creando un código abierto distribuido (y parcialmente replicado sin conexión, ya que se supone que la red será inestable) CMS y uno de los "trabajos" del sistema central será agrupar todos los archivos y generar un hash único desde ellos....
pregunta 13.03.2014 - 18:16
2
respuestas

¿Cómo usar mejor JavaScript para cifrar el lado del cliente para que el servidor nunca lo vea?

No quiero que el servidor vea la entrada sin formato y prefiero que el cliente realice el cifrado y luego pase los datos (a través de https) al servidor para su almacenamiento. Si uso una biblioteca JS para cifrarla con AES, ¿qué otras cosas...
pregunta 17.02.2014 - 15:55
2
respuestas

métodos seguros para generar claves de sesión

Así que tengo esta aplicación web donde se supone que debo generar mi propia clave de sesión para usarla en el administrador de sesiones. Solo tengo algunas preguntas sobre enfoques seguros para esto. Creo que para hacer esto seguro debería...
pregunta 03.03.2014 - 00:59
3
respuestas

¿Hay alguna forma de explotar los parámetros GET POST no utilizados en la aplicación web?

Así que hay una aplicación que acepta algunos datos del exterior. Suponiendo que acepte solo un número finito de diferentes parámetros POST / GET y que la aplicación maneje correctamente todos los datos enviados con estos parámetro...
pregunta 10.03.2014 - 09:06
2
respuestas

PHP en IIS 7.5 hackeado: ¿Cómo puedo encontrar y reparar la inyección XSS?

Descubrí que alguien había obtenido acceso a través del software del servidor FileZilla a mi Windows 2012 Server. Parece que habían creado cuentas adicionales y estaban intentando intentos de fuerza bruta para entrar casi constantemente. En c...
pregunta 14.12.2013 - 00:17
2
respuestas

¿Cómo podría alguien crear una cuenta de Facebook con mi dirección de correo electrónico sin robarla?

Alguien con el mismo nombre que mi hermana parece haber creado inadvertidamente una cuenta de Facebook con su dirección de correo electrónico. Lo curioso es que esta persona no parece haber accedido nunca a la cuenta de Gmail de mi hermana. Mi h...
pregunta 05.12.2013 - 01:52
2
respuestas

¿Cómo encontrar el host de correo electrónico de una dirección de correo electrónico de vanidad?

Suponiendo que una persona obtiene su propia dirección de dominio, por ejemplo, theperson.com. Luego continúa creando una dirección de correo electrónico de vanidad con ese dominio. p.ej. [email protected]. [email protected] puede ser alojad...
pregunta 26.02.2014 - 08:39
1
respuesta

Uso de OAuth como seguridad para sitios de comercio electrónico

Necesito ayuda para comprender los riesgos de seguridad si deseo usar OAuth 2.0 (Facebook, Twitter y G +) como proveedor de inicio de sesión estándar para un sitio de comercio electrónico. Teniendo en cuenta que no guardaré la información de la...
pregunta 02.06.2014 - 22:58