Todas las preguntas

1
respuesta

¿Un nuevo error para restablecer la contraseña de Facebook?

Basado en this y this artículos, el escritor afirma ser capaz de transigir sobre 2 millones cuentas mediante el uso de la función de código de reinicio, y Brute forzando el código de reinicio de 6 dígitos. Tengo que hacer preguntas prin...
pregunta 08.09.2016 - 08:30
1
respuesta

¿Debo cumplir con PCI DSS para las transferencias bancarias?

La compañía para la que trabajo está deseando hacer una tienda en línea para mayoristas (camisetas, muggles, suministros de marca de la oficina, etc.) pero no almacenamos, procesamos ni transitamos datos de tarjetas. El proceso es el siguiente:...
pregunta 21.09.2016 - 18:33
1
respuesta

¿Cuáles son los subcampos de criptovirología?

¿Cuáles son los subcampos de la criptovirología? En wikipedia solo puedo encontrar un subcampo: cleptografía ¿Hay otros subcampos y ya están todos definidos?     
pregunta 08.09.2016 - 17:12
2
respuestas

eset inyección de certificado raíz de seguridad inteligente

No sé mucho sobre este tema pero - estoy probando ESET Smart Security versión 9 que incluye el producto nod32 (antimalware / virus) y recibí un error con respecto a la adición de un nuevo certificado raíz de ESET en todos mis los navegadores Est...
pregunta 21.09.2016 - 15:03
1
respuesta

Desarrollo de estándares de seguridad de la información para pequeñas empresas

Estoy buscando algunos recursos y espero que algunos de ustedes, expertos en seguridad, puedan ayudar. Fondo rápido: Recientemente comencé mi primer trabajo fuera de la universidad trabajando en una pequeña organización como desarrollador w...
pregunta 13.09.2016 - 22:16
4
respuestas

Modelado de amenazas: ¿incluidas las amenazas que no se pueden mitigar?

Al modelar amenazas, ¿debería incluir las amenazas que un sistema no puede mitigar? Si es así, ¿dónde debería parar? Podría llevar mucho tiempo listar todas las amenazas que uno no puede mitigar.     
pregunta 11.09.2016 - 01:42
2
respuestas

¿Debería permitirse que una aplicación de iOS se ejecute en dispositivos con jailbreak?

Teniendo en cuenta las aplicaciones de iOS que serán utilizadas por el público en general (transferir dinero, reservar boletos, chatear, videos, etc.): ¿Hay alguna forma de que una aplicación no se pueda instalar en un dispositivo con jailbr...
pregunta 13.06.2016 - 10:08
4
respuestas

¿Por qué utiliza WhatsApp el número de teléfono en lugar del nombre de usuario para la identificación? [cerrado]

Esta característica de whatsapp parece una mala práctica en relación con la privacidad de sus usuarios, supongo que ha recibido críticas al respecto y, aunque en la actualidad una aplicación antigua sigue siendo la misma. Creo que algo así co...
pregunta 07.09.2016 - 20:38
1
respuesta

¿Cómo probar efectivamente el riesgo de enumeración de nombre de usuario?

Soy responsable de algunas aplicaciones web públicas, y quiero probar el riesgo de enumeración del nombre de usuario como se explica en Pruebas de enumeración de usuario y cuenta de usuario adivinable (OWASP-AT-002) por el proyecto OWASP. E...
pregunta 19.09.2016 - 14:49
2
respuestas

es el encabezado ('Ubicación: ../page.php?param='.$param); ¿Es vulnerable a redirecciones no validadas?

He revisado una aplicación web construida en PHP. Redirige a diferentes páginas de esta manera: $param = $_POST['param']; header('Location: ../page.php?param='.$param); ¿Es vulnerable a redirecciones no validadas? En otras palabras, ¿puedo...
pregunta 25.05.2016 - 17:54