Todas las preguntas

2
respuestas

¿Cómo probar la vulnerabilidad de carga de imágenes en una aplicación móvil?

Estoy administrando una aplicación móvil con muchos usuarios. Los usuarios pueden subir sus propias imágenes .jpg. No puedo saber en este momento si las entradas de imagen en la aplicación que estoy administrando están saneadas o no, pero sé...
pregunta 13.08.2015 - 23:08
2
respuestas

Impedir la toma de huellas dactilares del SO activo con iptables

Estoy estudiando la seguridad de la red por mi cuenta y tengo algunas preguntas teóricas básicas aquí. ¿Sería suficiente eliminar cada paquete entrante en la capa de red para evitar la toma de huellas dactilares del SO activo? Supongo que est...
pregunta 07.08.2015 - 19:37
3
respuestas

Dominio dedicado para el registro de correo electrónico

Con el reciente aumento en la información de usuario comprometida en los servicios web, tengo la siguiente solución implementada para mí: Registró un dominio con un nombre de dominio oscuro. (en realidad un montón) Una cuenta de correo ele...
pregunta 19.08.2015 - 06:27
2
respuestas

Generando clave secreta compartida usando la clave pública de los receptores existentes y la clave privada de los remitentes

Tengo la clave pública del receptor y la clave privada del remitente. Quiero generar una nueva clave utilizando la clave pública de los receptores y la clave privada de los remitentes (también conocida como clave de firma) para cifrar un archivo...
pregunta 09.08.2015 - 16:13
2
respuestas

Código de verificación dentro de las aplicaciones de teléfonos móviles

En la mayoría de las aplicaciones telefónicas con autenticación de dos factores, noté que el código de verificación suele tener 6 dígitos. Me pregunto por qué se necesitan 6 dígitos: ya sabemos que el usuario está asociado a un número de telé...
pregunta 15.08.2015 - 09:21
2
respuestas

Firmar certificado para localhost

Estoy usando el servidor HTTPS Node.js en mi host local, y cada reinicio (PC), cuando voy a ' enlace ' Obtengo el certificado mensaje (Chrome). ¿Quiero preguntar cómo instalar el certificado?     
pregunta 02.08.2015 - 15:14
1
respuesta

Administrar / Implementar un certificado de firma de código - Java Applet

Me pregunto cómo administrar / implementar un certificado de firma de código utilizado por la JVM en un contexto corporativo. Supongamos que firmó un applet de Java (ejecutado en el navegador por usuarios corporativos), ¿cómo trata el certificad...
pregunta 20.08.2015 - 08:47
1
respuesta

Proteger contra cgi-bin / php ataca centos

Estoy enfrentando un ataque extraño mientras revisaba los registros de Apache: OST /cgi-bin/php?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%...
pregunta 03.08.2015 - 11:05
1
respuesta

Comandos de JavaScript selectivos: evitar la explotación de vulnerabilidades

Recuerdo los momentos en que el uso de Javascript era tan inocente; una pequeña ventana emergente aquí, un mensaje de diálogo allí. Hoy en día, Javascript "roba" datos al explotar vulnerabilidades en navegadores "maduros" como Firefox (antes...
pregunta 07.08.2015 - 19:09
2
respuestas

¿Cómo se puede contrarrestar la conexión de un enrutador VPN deshonesto con un rastreador?

Como administrador de TI, ¿qué puedo hacer para contrarrestar un ataque realizado como lo explica esta página? enlace Lo que hacen es colocar una pi raspberry que ejecuta el software SSL VPN en el interior de la red de la oficina con una in...
pregunta 13.08.2015 - 14:33