Todas las preguntas

2
respuestas

¿Alguna solución para pasar una prueba de penetración para una aplicación web php sin actualizar la aplicación?

A lista de vulnerabilidad para mi versión PHP del proyecto. El cliente preferiría no actualizar la versión de PHP a la última versión. Además, es bastante probable que algún código se rompa después del cambio de 5.1.6 a 5.3.0. Hay, sin embargo...
pregunta 31.07.2012 - 17:40
1
respuesta

Al almacenar solo la parte BIN de PAN, ¿califica esto como un PAN completo?

Estamos considerando convertirnos en una queja PCI-DSS. Deseamos minimizar el impacto que tendrá en nosotros y en nuestro negocio. Como esto puede ser un ejercicio muy costoso. Según tengo entendido, si no almacena datos del titular de la tarjet...
pregunta 26.07.2012 - 07:53
2
respuestas

¿Cuáles son los libros de acceso a la seguridad del servidor? [cerrado]

Para aprender cómo mantener las cosas seguras y para hacer un buen trabajo, ¿qué libros debería revisar?     
pregunta 03.08.2012 - 16:22
1
respuesta

¿Recursos de prueba de penetración de aplicaciones web? [duplicar]

Estoy muy interesado en las pruebas de penetración de aplicaciones web. Revisé todos los buenos videos de Youtube sobre ese tema y la mayoría de los libros. Estoy leyendo Web enredada en este momento. Gracias a esos recursos, he reportado...
pregunta 31.07.2012 - 18:18
3
respuestas

¿Cómo filtrar las solicitudes POST antes de que lleguen a PHP en Apache?

He hecho el filtrado de URL con .htaccess (usando learning y generator), sin embargo, todavía me preocupa que cualquier solicitud POST pueda enviarse al PHP aunque solo haya un formulario POST en el sitio web, y no se cargue el archivo. Me gu...
pregunta 19.07.2012 - 18:08
2
respuestas

¿Cuántos paquetes UDP son demasiados?

Mi empresa recibió recientemente un correo electrónico no deseado con un enlace que ejecutaba un archivo .exe. Al parecer, nuestro antivirus dejó de ejecutarse (empresa de Symantec). No soy un experto en seguridad, pero soy un científico info...
pregunta 28.11.2017 - 14:19
1
respuesta

Cómo pasar el encabezado de autorización en la solicitud HTTP cuando se usa el Reproductor HTML5 (etiqueta de audio) por seguridad

Estoy usando el reproductor de audio HTML5 de la siguiente manera: <audio controls> <source src="<url>" type="audio/mp3"> </audio> Ahora, quiero asegurar mi aplicación, así que quiero pasar un poco de SessionId en...
pregunta 18.12.2017 - 09:32
1
respuesta

¿Cómo asegurar borrar archivos y carpetas? [duplicar]

¿Cómo borrar / eliminar archivos o carpetas de forma segura en diferentes sistemas de archivos (NTFS, ext3, ext4)? Es necesario eliminar los archivos, por lo que será imposible recuperarlos, ya que no quedan rastros de metadatos y rastros en l...
pregunta 22.12.2017 - 06:17
1
respuesta

Acceso basado en el tipo de información solicitada y concesión de acceso

La solución simple para acceder a la restricción cuando la cantidad de usuarios es pequeña es Access Control Matrix. Aquí las filas son los usuarios y las columnas son diferentes tipos de activos. En mi caso, tengo un documento que debo servi...
pregunta 08.12.2017 - 06:05
2
respuestas

¿Cuál es el límite de la cantidad de claves que admite un HSM?

Soy bastante nuevo en los HSM, y necesito un HSM que admita gran número de claves (alrededor de unos cientos de miles al menos). ¿Hay un límite en un número de claves en un soporte de HSM? Parece que no puedo encontrar esta información en...
pregunta 13.12.2017 - 00:38