Todas las preguntas

1
respuesta

¿La aplicación web analiza los escaneos a través del firewall de la red?

Tengo un escenario. Quiero escanear una aplicación web que se coloca en otro DC detrás de un firewall diferente (no firewall de aplicaciones web). Podemos tener puertos abiertos para llegar a la aplicación. Las herramientas generalmente utilizad...
pregunta 31.01.2017 - 05:48
1
respuesta

¿Cómo puedo comparar archivos encriptados GPG para cargar solo los que han cambiado? [duplicar]

Esta pregunta sigue a this , con respecto al cifrado de archivos individualmente para subirlos a un servicio en la nube. --- Escenario: Tengo mi carpeta llena de archivos sin cifrar A través de un script, hago una copia de todos e...
pregunta 10.02.2017 - 07:11
2
respuestas

Riesgos de exponer el archivo .htaccess

Tengo un servidor Apache en Windows 7 usando XAMPP ejecutando php en modo cgi. Uno de los usuarios puede modificar el archivo .htaccess para restringir el acceso a la página web para algunas direcciones IP y configurar otras configuraciones. No...
pregunta 31.01.2017 - 13:43
1
respuesta

¿Es seguro almacenar datos confidenciales en HTTPS AUTH básico? [duplicar]

Es un backend del sitio web. Dado que solo podrán acceder dos personas, ¿existe alguna desventaja en el uso de la autenticación http básica? El sitio web está bajo https. editar: como indica el título, hay datos confidenciales dentro.     
pregunta 01.02.2017 - 21:38
1
respuesta

Mantener las claves de firma del software seguras

Estoy creando una aplicación que firmará automáticamente el código con claves seguras ( .key ). La aplicación se ejecutará en un entorno Windows desarrollado en un entorno .NET (C #). La firma es simple: el código fuente + las claves gener...
pregunta 03.02.2017 - 14:37
2
respuestas

Entendiendo el filtrado y la explotación de preg_replace

Aquí está la prueba de concepto del código: <?php $input=$_GET['input']; print preg_replace('/[A-DH-M0-9._%+-]+@(.+)\.[A-Z]{2,4}/mADsex', 'strtoupper("\1")', $input); ?> No entiendo muy bien lo que hace el filtro, todo lo que entiendo...
pregunta 12.02.2017 - 18:43
4
respuestas

cadena de certificados autofirmados vs certificado único autofirmado

¿Tendré una conexión más segura / cifrada si tuviera una cadena de certificados autofirmados en lugar de utilizar solo un único certificado autofirmado? [Root CA -> Intermediate 1 -> Intermediate 2 -> my.api.com] vs [Root CA ->...
pregunta 13.02.2017 - 18:19
1
respuesta

¿Es un problema de seguridad tener archivos de cambio de php?

Escribí un código que usa información de la base de datos para cambiar el contenido de varios archivos y luego escribir algo en la base de datos. Este código está completamente escrito en php y se ejecuta cuando llamo a una URL específica (ht...
pregunta 03.02.2017 - 09:30
1
respuesta

¿Por qué Google requiere un número de teléfono para usar su servicio 2FA? [cerrado]

Tanto Gmail como Outlook siguen pidiendo un número de teléfono por motivos de seguridad de una en una, cuando inicias sesión. Ahora, decidí usar la autenticación de dos factores mediante una aplicación de autenticador de teléfono para ambos....
pregunta 12.02.2017 - 10:44
1
respuesta

¿Los certificados protegen las claves, realmente?

El libro "Infraestructura de seguridad de Microsoft Azure" en una sección sobre "cifrado de datos transparente", dice    "Una solución al problema es cifrar datos de alto valor en una base de datos y proteger las claves que se utilizan para  ...
pregunta 15.02.2017 - 19:22