Todas las preguntas

3
respuestas

¿Vulnerable código sugerido en OWASP?

   Prevención de secuestro de sesión       Es una buena práctica vincular sesiones a direcciones IP, ya que esto evitaría la mayoría de los escenarios de secuestro de sesión (pero no todos), sin embargo, algunos usuarios pueden usar herramienta...
pregunta 14.04.2013 - 09:59
5
respuestas

¿Hay alguna razón para mostrar el mismo mensaje para un nombre de usuario no válido como contraseña?

He visto una pregunta / requisito de seguridad de que el inicio de sesión en un sitio web devuelve el mismo mensaje de error para una contraseña no válida que para un usuario inexistente. La idea es que esto hace que sea imposible descubrir nomb...
pregunta 24.03.2012 - 19:18
2
respuestas

Asegurando el navegador Google Chrome contra el exploit de Logjam en Windows

¿Hay una manera de arreglar Chrome contra el exploit de Logjam TLS en Windows? He actualizado mi Chrome a la versión más reciente, pero el sitio web enlace me advierte que el navegador web "es vulnerable a Logjam y puede ser engañado. utiliza...
pregunta 25.05.2015 - 15:25
1
respuesta

Ciberseguridad “Modelo de aeropuerto”

Durante los últimos meses, he oído hablar de un modelo de ciberseguridad de próxima generación denominado "Modelo de aeropuerto". ¿Alguien tiene más información al respecto?     
pregunta 21.11.2017 - 10:10
5
respuestas

Riesgos de seguridad al escanear un código QR desconocido

¿Cuáles son los riesgos de seguridad al escanear un código QR desde una fuente no confiable? Si el código QR fue construido por un atacante, ¿qué puede hacerme el atacante? ¿Los escáneres QR ampliamente utilizados tienen vulnerabilidades cono...
pregunta 11.04.2012 - 03:50
4
respuestas

¿Por qué las firmas digitales no son la forma estándar de autenticar clientes web?

La web es un lío de esquemas de cookies incompatibles, requisitos básicos ("su contraseña debe contener letras, números y al menos un símbolo de! () -_. y debe comenzar con una letra, y una vez que la cambie no puede reutilizarlo ") y no es conf...
pregunta 02.08.2012 - 01:19
1
respuesta

¿Qué tan difícil es interceptar el cuerpo de respuesta POST cuando se usa SSL?

Para una aplicación de Android que realiza solicitudes POST (JSON) sobre SSL y recibe un objeto JSON como respuesta, ¿qué tan difícil es obtener la respuesta JSON? ¿Es la forma más fácil de descompilar la aplicación para obtener la solicitud...
pregunta 09.07.2018 - 14:28
4
respuestas

¿Es Visa PayWave segura?

Recientemente (bueno, hace unos meses o incluso un año), mi banco, aquí en Australia, introdujo esta tecnología PayWave en sus tarjetas de débito Visa. Afirman que es seguro, pero de lo único que hablan son sus políticas, lo que requiere que ust...
pregunta 21.11.2012 - 23:32
7
respuestas

¿Sería posible sobrecargar una gran parte de Internet, y si es así, cómo?

La semana pasada, un el artículo de noticias se volvió viral acerca de una empresa holandesa de alojamiento web / centro de datos que supuestamente estaba usando un ataque de amplificación de DNS para DDoS, una compañía de antispam, porque pus...
pregunta 28.03.2013 - 13:16
7
respuestas

Detener el uso maleducado de wifi de invitados [cerrado]

Soy compatible con los problemas de tecnología de una pequeña empresa, incluida la configuración de una red WiFi para huéspedes. El WiFi es importante ya que quieren que las personas se sienten y consuman su producto. En los últimos meses, han r...
pregunta 09.10.2015 - 03:21