Todas las preguntas

1
respuesta

Definición del sistema de prevención basada en host

Estoy un poco confundido acerca de lo que es un sistema de prevención de intrusiones basado en host . Para entender mejor este concepto, me gustaría presentarle un caso. Digamos que alguien diseñó el siguiente software: El software debe...
pregunta 16.08.2015 - 07:26
1
respuesta

¿Qué tan peligrosas son las cadenas de consulta de solicitud reflejadas?

He descubierto una posible falla de seguridad en el inicio de sesión de un sitio en el que muchas personas confían. No diré el sitio, pero en la URL hay algo similar a /Success?message=Success+please+wait+a+bit+for+results /Failure?message=Fa...
pregunta 27.08.2015 - 08:41
2
respuestas

Usando niveles separados de HAProxy y API, ¿cómo puedo asegurar que una solicitud proviene de HAProxy?

Tengo dos máquinas y una máquina HAProxy haciendo la terminación SSL y aceptando certificados de clientes con éxito. ¿Cómo puedo configurar HAProxy para asegurarme de que los mensajes que llegan a la caja de la API son de HAProxy y no de un terc...
pregunta 04.09.2015 - 16:10
1
respuesta

¿TLS_FALLBACK_SCSV en un servidor que solo admite TLSv1 bloqueará una conexión desde un cliente usando TLSv1.2?

He leído el borrador del RFC en relación con TLS_FALLBACK_SCSV y entiendo que si el cliente y el servidor implementan esta función y un cliente envía esto como parte de clienthello, el servidor debe rechazar la conexión, si la versión de TLS es...
pregunta 20.08.2015 - 16:38
1
respuesta

Explicar el ejemplo de las mejores prácticas de validación de datos de OWASP

Estoy viendo la página Validación de datos de OWASP tratando de averiguar qué significan con "Mejor Método "para" validación de reglas de negocio ". Los cito aquí:    Ejemplo: Escenario       Debe rellenar una lista con las cuentas prop...
pregunta 19.08.2015 - 20:29
1
respuesta

¿Es seguro permitir formatos de imagen arbitrarios en los comentarios?

Sé que no es seguro permitir imágenes arbitrarias en comentarios sin proxy. Acabo de ver esta característica . Parece que todos los agentes de usuario actuales que lo implementan deshabilitan las secuencias de comandos y la carga de recursos...
pregunta 08.09.2015 - 19:45
3
respuestas

¿Qué ve / rastrea mi iPhone cuando estoy conectado a mi Macbook PC?

Recientemente conecté mi iPhone del trabajo a mi MacBook personal para cargar el teléfono. He visto algunos sitios web que serían cuestionables en el MacBook utilizando el WiFi del hotel. ¿Qué rastrea el iPhone cuando está conectado a través...
pregunta 09.09.2015 - 10:15
3
respuestas

La dirección MAC del usuario aún en mi red Wi-Fi, a pesar de que su dispositivo ya no está en mi casa

Recientemente instalé NetCut (de Arkai corp.) en mi PC. Ya ejecuté exitosamente la aplicación y la probé varias veces. Puedo ver las direcciones MAC de todos los usuarios de la red, sacarlos de la red Wi-Fi, ver su IP, etc. Sin embargo, esta...
pregunta 05.09.2015 - 13:37
1
respuesta

contraseña de inicio de sesión del sistema operativo: ¿Cómo funciona?

Estoy creando una aplicación para crear una contraseña para un usuario. Aunque estoy un poco desconcertado sobre cómo funciona todo. Es decir, quiero asegurarme de que mi aplicación almacenará el hash correcto para que el usuario pueda iniciar s...
pregunta 28.08.2015 - 10:32
1
respuesta

¿Es seguro que una aplicación de iPad ejecute un servidor webDAV en localhost sin autenticación?

Tengo dos aplicaciones de iPad ejecutándose en el mismo dispositivo. Uno está alojando un servidor webDAV en enlace sin ninguna autenticación (el servidor está activo mientras la aplicación está en primer plano, y durante unos minutos mient...
pregunta 24.08.2015 - 11:52