Todas las preguntas

4
respuestas

Defensa genérica contra inyección SQL

Esto es un poco de perorata, pero hay una pregunta real al final. Recientemente instalé un nuevo script de Perl en un sitio (que permanecerá sin nombre) que falló misteriosamente con un error 403. Finalmente, encontré una pista en este error...
pregunta 08.05.2013 - 09:35
2
respuestas

¿Qué estrategia de firma?

Tengo un dispositivo que debería bloquear y desbloquear algo después de recibir una respuesta firmada del servidor. En el mejor de los casos, un bucle se bloquearía así: El usuario bloquea el dispositivo El usuario quiere desbloquear el...
pregunta 16.07.2013 - 11:40
1
respuesta

¿Debo escapar de los números en Django?

¿Debo escapar de los números en django para prevenir ataques XSS? Los números se almacenan en db y de tipo "decimal, float, ...". ¿Debo escapar de estos valores o es inútil prevenir los ataques XSS?     
pregunta 31.05.2013 - 07:16
1
respuesta

Proteger una aplicación que usa internet de la detección de paquetes

Desarrollé una aplicación independiente de tal manera que, la aplicación usa un servicio remoto (utilizando SOAP / REST) que está disponible en WWW. Estoy usando HTTPS a pesar de las llamadas de la aplicación. Estaba funcionando perfectamente bi...
pregunta 14.06.2013 - 05:16
2
respuestas

¿Qué fracción de errores de software son vulnerabilidades?

¿Qué fracción de los errores de software son vulnerabilidades de seguridad? Obviamente, los errores de software pueden ser vulnerabilidades de seguridad, pero también, obviamente, muchos errores de software tienen poco o ningún impacto en la seg...
pregunta 22.06.2013 - 07:25
2
respuestas

Distribución de claves e intercambio de claves para una implementación sencilla y segura de FTP

Estoy desarrollando un protocolo de transferencia de archivos simple y seguro para un proyecto de la Universidad usando openssl. Tengo un cliente (sea C) y un servidor (sea S). C enviará a S mensajes como get , put , cd ,...
pregunta 09.06.2013 - 15:03
1
respuesta

Haciendo contenedores indeterminables dentro del sistema de archivos existente

Supongamos que tengo 1 partición de disco (anteriormente llena de datos aleatorios) y creo un sistema de archivos en ella (NTFS, FAT, EXT2, etc.). Voy a guardar algunos archivos aquí (es decir, archivos visibles). Luego creo unos cuantos disp...
pregunta 13.05.2013 - 11:08
1
respuesta

proxychains-ng con problemas de nmap

¿Alguien puede decirme si proxychains-ng tiene limitaciones para trabajar con nmap? Descubrí que no funciona bien al usar la opción -sV en nmap. (deténgase en "Iniciando NSE en ..." y nunca termine la exploración) ¿Alguien tiene una solución par...
pregunta 10.03.2015 - 00:07
3
respuestas

Cómo administrar una red infectada conocida

Si tiene una gran red distribuida que se conoce como estar infectada con virus y etc. y no puede formatear las computadoras debido a su gran escala. ¿Cuáles son las mejores maneras de manejar esta situación desde el punto de vista de cso?     
pregunta 04.07.2013 - 21:39
2
respuestas

Divulgación y códigos de estado HTTP

Descargo de responsabilidad: sí, he comprobado la ¿Qué códigos de estado HTTP son interesantes desde el punto de vista de seguridad? que suena relevante pero no del todo. En estos días se supone que es una buena práctica no divulgar datos a...
pregunta 12.04.2015 - 21:46