Todas las preguntas

2
respuestas

¿Es susceptible el protocolo OData a referencias directas inseguras a objetos?

El Open Data Protocol u OData es un gran protocolo creado sobre tecnologías web. Utiliza la convención URI para el intercambio de datos mediante Atom, JSON y XML. Puede utilizar la convención de URI (parámetro &) para realizar su consulta:...
pregunta 23.10.2011 - 15:18
1
respuesta

Estoy usando un ASA de Cisco como punto final de VPN. ¿Dónde se firewall los clientes VPN?

(¿Es esto también específico de la aplicación? Parece una pregunta razonable que sería útil para otras personas ...) Entonces, tengo este ASA frente a una red que no configuré. Se ha configurado con la GUI de clicky (el ASDM), no la CLI, pero...
pregunta 10.01.2011 - 15:01
2
respuestas

La aplicación móvil de Facebook a menudo pregunta por mi número de teléfono para registrarme, el campo ya está ingresado. ¿Dónde Facebook toma estos números de teléfono?

La aplicación móvil de Facebook a menudo pregunta por mi número de teléfono para registrarme. Aparece una pantalla que dice "Mantenga su cuenta segura y siga usándola de manera segura" y "Estamos tratando de ayudarlo a proteger su cuenta ... reg...
pregunta 04.01.2017 - 10:43
2
respuestas

¿U2F evita el phishing de las contraseñas?

U2F se promociona como un nuevo estándar de autenticación de 2 factores que incluye defensa contra ataques de phishing. Como lo entiendo, esto funciona registrando el dispositivo con cada servicio, creando así un par de llaves único. Si un sitio...
pregunta 15.11.2018 - 21:47
1
respuesta

¿Están abiertos los exámenes de GIAC (a diferencia de CISSP)?

Actualmente estoy certificado por CompTIA A +, Network + y Security +. Como parte de mantener el cumplimiento con el DoDD 8570, también me presentaré para el examen ISC ^ 2 CISSP en un futuro próximo. Me he dado cuenta de que GIAC ofrece cert...
pregunta 10.05.2011 - 22:50
3
respuestas

Prueba de comprobación de contraseña SHA-3

Estoy en una situación en la que necesito endurecer un hash de contraseña, pero no se me permite traer dependencias adicionales, así que estoy bastante obligado a hacer lo único que todos parecen desaconsejar: implementar mi propia implementació...
pregunta 23.11.2018 - 22:19
3
respuestas

¿Qué aplicaciones de chat multiplataforma en tiempo real existen con el cifrado de extremo a extremo?

Estoy buscando una aplicación de mensajería instantánea / chat que pueda usarse de manera segura en diferentes plataformas, por ejemplo, Windows, Linux, BSD! ¿Existe alguno?     
pregunta 13.05.2011 - 18:27
2
respuestas

¿Proteger los sitios web de navegadores y complementos desactualizados mediante una combinación de lista blanca / lista negra?

Además de usar encabezados de navegador, deseo incluir en mi lista negra / blanca los complementos y el navegador de mi sitio para evitar que estos sistemas antiguos no parcheados (1) sean usuarios generales de mi sitio (2) eliminando esos "obje...
pregunta 06.02.2011 - 15:59
1
respuesta

Almacenamiento del token de tarjeta de crédito [cerrado]

Estoy trabajando en un sitio de membresía que se basa en la suscripción mensual y anual. Mi procesador de pagos admite pagos recurrentes a través de "tokens de tarjetas de crédito". ¿Cuál es la mejor manera de almacenar estos tokens? ¿Qué...
pregunta 08.12.2018 - 09:13
1
respuesta

Asegurando guiones del lado de los clientes [duplicado]

La mayoría de los navegadores permiten a los usuarios ver el origen de una página web de forma bastante sencilla y moderna, incluso con un análisis detallado. A menudo, este código incluye scripts críticos del lado del cliente en forma de JS /...
pregunta 19.04.2011 - 13:30