Todas las preguntas

2
respuestas

MySQL Access Control?

He leído en alguna parte que es mejor tener dos inicios de sesión MySQL diferentes para evitar la piratería. Lo que quiero decir es tener un inicio de sesión en MySQL para el acceso de lectura (permiso SELECCIONAR) y otro inicio de sesión para e...
pregunta 09.03.2013 - 18:51
1
respuesta

¿Marcar partes de cadenas como inseguras?

¿Hay una manera suave de marcar partes inseguras de una cadena? es decir, para uso en SQL. ejemplo en php: someFunction("safe text" . $unsafeVariable . "safe text" . $anotherUnsafeVariable); ¿Hay una forma sencilla de saber, en...
pregunta 07.04.2013 - 12:07
5
respuestas

¿Es seguro reinstalar Windows sin primero descifrar toda la unidad?

Estoy usando 'Full Disk Encryption' de TrueCrypt y, de acuerdo con las Preguntas Frecuentes de TrueCrypt, debo 'Descifrar de forma permanente la partición / unidad del sistema' antes de volver a instalar Windows. Esto no tiene ningún sentido par...
pregunta 31.03.2013 - 21:59
2
respuestas

Buscando orientación general sobre cómo proteger la aplicación de la API web para aplicaciones y usuarios de clientes

Tengo un servicio web creado con WebAPI que acepta solicitudes JSON y responde en consecuencia. La arquitectura central está construida pero no hay ninguna autenticación / autorización. Después de un montón de buscar y buscar en Google alrede...
pregunta 04.04.2013 - 13:52
3
respuestas

Usar Tor desde detrás de un Proxy (como Burp Suite)

Estoy interesado en explorar un poco de la red oscura, y me preguntaba si sería posible ejecutar un nodo de salida Tor desde detrás de un proxy local como Burp Suite para poder identificar las URL de destino y buscar servicios ocultos. podría pe...
pregunta 06.05.2013 - 16:44
1
respuesta

Ataque del pozo de agua del Departamento de Trabajo de los Estados Unidos

Entonces leí este artículo sobre cómo se comprometió el sitio web del Departamento de Trabajo de los EE. UU. y cómo se redirigió a los usuarios a un sitio que instaló malware: enlace Ahora, tengo dos preguntas: ¿Cómo se puede inyect...
pregunta 02.05.2013 - 15:00
1
respuesta

¿Cómo funciona la autenticación WEP / WPA en un entorno WiFi?

Estoy buscando un esquema claro que explique cómo una computadora se conecta a un punto de acceso WiFi (WEP o WPA en cualquier versión (1,2)). El esquema básico sería: Apariencia de la computadora que AP están disponibles Si se encuentr...
pregunta 24.04.2013 - 08:12
2
respuestas

Inicio de sesión en CSRF: ¿Puede el inicio de sesión del atacante utilizando credenciales válidas?

Considere la imagen a continuación (tomada de página 21 aquí ). es posible? Si es así, ¿cómo puedo prevenirlo?     
pregunta 13.03.2013 - 06:38
2
respuestas

¿El malware interpretado es más fácil de detectar que el malware compilado?

¿Es el código compilado más un riesgo de seguridad que el código interpretado? Tengo la impresión de que se debe al hecho de que el código compilado puede ocultar el código malicioso de las exploraciones de malware.     
pregunta 09.04.2013 - 04:59
1
respuesta

Seguridad en líneas dedicadas

¿Es seguro para una empresa no utilizar ningún cifrado en los datos del cliente cuando se transfiere entre centros de datos en líneas dedicadas? Por datos de clientes no me refiero a información de tarjetas de crédito / pasaportes. Simplement...
pregunta 08.03.2013 - 15:20