Todas las preguntas

4
respuestas

¿Por qué las llamadas IMG no violan el SOP (Política del mismo origen)?

Estoy un poco confundido con respecto al tema de la Política de Same Origin. Si entiendes correctamente. El propósito de SOP es evitar que una página obtenga acceso a datos confidenciales en otra página web. Entonces, por ejemplo, ¿por qué...
pregunta 26.07.2018 - 18:29
2
respuestas

¿Corromper la corrupción del texto cifrado es un buen borrado?

Normalmente, cuando borras una unidad, aún quedan restos fantasma de los datos, incluso después de sobrescribir el disco varias veces. Así que me preguntaba si podría cifrar la unidad y luego sobrescribir los datos cifrados, ¿sería posible recup...
pregunta 08.06.2018 - 17:07
1
respuesta

Mensaje de fuerza bruta a través de Hydra

Estoy tratando de forzar un formulario de inicio de sesión HTTP a través de Hydra. El problema que tengo es con respecto al código de respuesta que devuelve la página. Estoy recibiendo falsos positivos en cada contraseña. Incluso los inici...
pregunta 17.07.2018 - 15:03
2
respuestas

Correo electrónico fraudulento “DHL” descargado a Linux, ¿se necesita acción?

Ayer ordené un paquete y hoy recibí un correo electrónico de "DHL". Descargué un archivo adjunto del correo electrónico y lo hice clic. Abrió una página htm . (No completé ninguna información). Ahora me doy cuenta de que era malware . Ej...
pregunta 11.06.2018 - 03:08
1
respuesta

¿Alerta cuando se ejecuta un código sin firmar?

Sé que Windows 10 tiene una opción de bloqueo, para prohibir la ejecución de código no firmado. Pero en mi organización, me dispararían si intentara hacer eso. Así que me gustaría lo mejor: una alerta remota siempre que se ejecute un código sin...
pregunta 13.07.2018 - 17:06
2
respuestas

¿La fuerza de la frase de contraseña aumenta con esta estrategia?

He estado leyendo un poco acerca de la fuerza y la debilidad de las frases de contraseña. Tomaré esta respuesta como ejemplo. TTT dice, entre los otros puntos:    Aunque hay cientos de miles de palabras en el idioma inglés, (probablement...
pregunta 31.07.2018 - 10:29
2
respuestas

¿Protegiendo el código fuente de Python en un producto físico?

¿Cómo protegería el código fuente de Python en un producto físico (como un dispositivo IoT), que viene con Ubuntu instalado en una mini PC con código Python? Pocos métodos hemos pensado: Compilando el código de Python (usando PyInstaller...
pregunta 07.07.2018 - 11:12
1
respuesta

Al implementar CORS, ¿debo buscar un encabezado HOST correcto en mi aplicación web?

Tengo un servidor web backend que sirve una API (a través de HTTPS) a un cliente de navegador frontend en un subdominio diferente. Utiliza CORS para permitir esto. La especificación CORS le indica que no envíe los encabezados CORS si el ori...
pregunta 12.07.2018 - 19:17
1
respuesta

Inyección de comando - filtrado de bypass

Estoy probando una aplicación web PHP que proporciona una función de ping. He probado diferentes métodos de inyección de comandos y he encontrado que solo acepta %0a con inyección de comandos simple como ls o id Sin embar...
pregunta 08.07.2018 - 20:41
1
respuesta

¿Es seguro mantener un token oAuth codificado en una aplicación creada exclusivamente para uso personal?

He construido una aplicación para Android que solo voy a usar por mí. No está implementado en la tienda ni nada, lo descargo en mi teléfono con HockeyApp. Sin embargo, esta aplicación tiene un token oAuth codificado como una cadena, que puede...
pregunta 26.06.2018 - 22:22