Todas las preguntas

1
respuesta

ID de propiedad inusual usando localStorage; ¿Algún problema posible?

Estoy trabajando en un pequeño proyecto paralelo en PHP. Todavía puedo incluir algún tipo de registro real de nombre de usuario / contraseña en la línea, pero por ahora, para facilitar la atención, mi objetivo es permitir que cualquier usuario a...
pregunta 19.08.2013 - 19:56
1
respuesta

¿La adición de una comilla doble al final de una consulta de entrada es un método válido de prevención XSS?

Me preguntaba si agregar una comilla doble al final de una consulta se considera un filtro XSS válido. Digamos que tenemos una función de búsqueda y entré: "><script>alert('hi')</script> Si observo el origen de la consulta re...
pregunta 23.03.2013 - 18:21
1
respuesta

¿Cuál es el propósito del código hash utilizado en las solicitudes HTTP de OWA de Exchange?

Este blog describe las URL que se utilizan en OWA y servicios web . También dice que hay un código hash que se usa junto con la política de limitación. ¿Este hashcode es responsable de "asegurar" la política de limitación y sus valores act...
pregunta 20.02.2013 - 17:49
1
respuesta

Protección de la aplicación web e inicio de sesión

Tengo un cliente que desea proteger el acceso a una aplicación web en caso de que el empleado se retire porque la aplicación da acceso a clientes, ventas, etc. Quiere "ocultar" las credenciales de inicio de sesión de esta aplicación y nos pidió...
pregunta 31.08.2013 - 15:48
1
respuesta

¿Qué ataques son más probables contra el servicio de sesión web SSL / TLS?

Estoy implementando una api web con la que planeo autorizar el acceso al aceptar un nombre de usuario y contraseña y el nombre del sistema y devolver un id de sesión que se puede usar en llamadas posteriores para autorizar a la persona que llama...
pregunta 13.03.2013 - 21:29
1
respuesta

¿cuánta amenaza de seguridad sería esta?

Si configuro un servidor de controlador de dominio para que sea accesible desde Internet a través de la Conexión de escritorio remoto (a través del reenvío de puertos en el enrutador), ¿cuál sería la amenaza? y si tengo una contraseña de ad...
pregunta 29.08.2013 - 16:06
2
respuestas

El sospechoso Exchange Server parece estar pirateado. ¿Cómo determinar si fue un falso positivo?

Nuestro proveedor de seguridad detectó que el servidor CAS de nuestro cliente estaba realizando un análisis de nessus en la red interna. Este proveedor no es infrecuente para emitir un falso positivo, pero estoy buscando una guía general sobr...
pregunta 19.02.2013 - 16:04
1
respuesta

Puede explotar la vulnerabilidad si el programa comenzó con gdb, pero segfaults si se inició sin gdb

Actualmente estoy intentando explotar un programa simple llamado basic_vuln.c #include <stdio.h>; int main(int argc, char** argv) { char buf[64]; strcpy(buf, argv[1]); } Estoy usando xubuntu 12.10 con 3.5.0-17 Kernel de Linux,...
pregunta 27.03.2013 - 17:35
1
respuesta

¿Qué tan seguro es un sitio estático alojado en Amazon S3?

Estoy pensando en separar el contenido estático del contenido dinámico, y poner el principal dominio www con el contenido estático en Amazon S3. La razón principal por la que quiero hacer esto es la seguridad. Este sitio tiene el potencial de se...
pregunta 24.03.2013 - 10:22
1
respuesta

tshark - volcar la sección de datos

Como su nombre lo indica, estoy tratando de volcar la sección de datos del paquete, el hombre sugeriría que es algo así como tshark -r file.pcap -t fields pero no estoy teniendo suerte     
pregunta 28.02.2013 - 15:11