Todas las preguntas

1
respuesta

Preguntas de inicio de sesión de usuario seguro

Necesito ayuda para determinar qué tan seguro es el inicio de sesión. En primer lugar, he estado leyendo esto: La guía definitiva para la autenticación de sitios web basada en formularios Está realmente bien escrito, la mayor parte de la...
pregunta 03.09.2012 - 08:16
1
respuesta

¿Quiénes son estos referentes locos?

En los registros de IP de mis páginas web, recientemente he comenzado a ver algunos referentes muy extraños, como este: enlace http://bosnia.00it.XXX/percocet/acetaminophen.html    http: //perso.wanadoo.XX/paranormal2000/indocin/indocin-y...
pregunta 15.08.2012 - 23:30
1
respuesta

¿Cómo prevenir el siguiente ataque de clickjacking?

El atributo de Seguridad se implementó para prevenir ataques XSS en iFrames al deshabilitar cualquier JS implementado en la fuente iFrame, por lo tanto, eliminar los ataques XSS, pero también deshabilitar cualquier script de seguridad como buste...
pregunta 12.09.2012 - 20:19
2
respuestas

¿Una lista de verificación de seguridad para elegir un proveedor de servicios de alojamiento de Internet para un servidor privado virtual?

Estoy en el proceso de elegir un proveedor de servicios de alojamiento de Internet para mi sitio web. Además de ver la reputación del proveedor de alojamiento a través de los foros de Internet, hay una forma más concreta de evaluación por medio...
pregunta 14.10.2012 - 02:40
3
respuestas

¿Cómo debe tratarse el tráfico SSL una vez que se ha terminado?

Idealmente, ¿cómo debería tratarse el tráfico SSL una vez que se ha terminado en un dispositivo SSL, especialmente si el tráfico contiene información confidencial como información financiera personal antes de que se almacene en una base de datos...
pregunta 10.09.2012 - 10:37
2
respuestas

Auditoría de trabajos de impresora

¿Hay alguna forma de auditar el contenido real de los trabajos de impresión enviados a un servidor de impresión Windows 2008 / Windows 2012? No estoy interesado en los metadatos (páginas, nombre de usuario, fecha y hora, etc.), sino en el tra...
pregunta 27.09.2012 - 08:18
2
respuestas

Servicios en la nube: ¿una ventana para subcontratar actividades ilegales?

Recientemente estuve expuesto a varias historias en las que las supuestas actividades ilegales (en este caso, podemos tomar fuerza bruta) se subcontratan a la nube y son administradas por los proveedores de la nube. Los proveedores, por ejemplo,...
pregunta 11.09.2012 - 07:45
1
respuesta

La conexión SSH de Honeypot intenta sin interacción

Estoy viendo mucho (> 50% del total de eventos) de eventos de conexión en un honeypot que he configurado, pero no hay más interacción, no hay fuerza bruta, solo una conexión y luego una desconexión. Estoy pensando que esto es solo un tipo...
pregunta 04.10.2018 - 09:36
3
respuestas

Recomiende los documentos de mejores prácticas para compartir datos encriptados con usuarios finales no técnicos

¿Hay uno o varios documentos de "mejores prácticas" que cubren en un lenguaje claro y sencillo cómo compartir datos entre un personal de soporte no técnico y usuarios finales no técnicos en varias organizaciones? Nuestra situación: tenemos pe...
pregunta 24.07.2012 - 19:44
1
respuesta

¿Por qué los servidores de autorización deben documentar el tamaño de los identificadores de clientes?

En la sección 2.1 de OAuth2.0 RFC, indica lo siguiente con respecto al identificador del cliente:    El servidor de autorización DEBE documentar el tamaño de cualquier identificador que emita. ¿Cuál es el punto de hacer esto?     
pregunta 19.10.2018 - 08:49