Todas las preguntas

0
respuestas

Cadena alfabética aleatoria agregada a la URL

Originalmente hice esta pregunta en el desbordamiento de pila, pero alguien sugirió preguntar aquí porque podría ser posible que algo malicioso esté causando el siguiente problema: Los usuarios recientemente han tenido problemas para acceder...
pregunta 04.06.2018 - 18:14
1
respuesta

¿Puedo obtener un certificado HTTPS para mymachine.cs.superuniversity.ca de "Let's Encrypt" [duplicado]

Estoy intentando configurar un certificado HTTPS para mymachine.cs.superuniversity.ca (gratis o de pago). Antes de saltar, ¿es posible configurar un certificado de este tipo utilizando Let's Encrypt? El dominio es para que un servidor http...
pregunta 04.06.2018 - 18:08
0
respuestas

¿A qué ataques triviales es vulnerable el modo mixto ASP.NET MVC?

En una publicación de blog de MSDN de 2012, Microsoft desalienta la autenticación de modo mixto en ASP.NET MVC por ser vulnerable a ataques triviales:    El equipo de ASP.NET no admite el uso de autenticación de modo mixto en un   solicitud....
pregunta 12.06.2018 - 14:51
1
respuesta

¿Este código es vulnerable a un ataque CSRF?

Estoy utilizando tokens para protegerme de un ataque CSRF, pero para que el botón "Atrás" todavía funcione, reutilizo tokens antiguos si están configurados. ¿Esto todavía proporciona protección CSRF o puede un atacante simplemente configurar la...
pregunta 12.06.2018 - 18:07
0
respuestas

Usando burp suite, ¿cómo puedo interceptar el tráfico de un puerto localhost, pero no de otro?

Tengo una aplicación web disponible en localhost:12345 y otro servicio que se ejecuta en 'localhost: 6789'. Quiero monitorear el tráfico hacia / desde la aplicación web (12345), pero universalmente pasar el tráfico al servicio en 6789....
pregunta 11.06.2018 - 21:00
0
respuestas

Verificando la fuente de una solicitud [duplicado]

Actualmente estoy escribiendo un juego multijugador en red que utiliza un sistema de lobby para encontrar partidas disponibles para que los jugadores se unan. La lista de coincidencias disponibles es servida y actualizada por una aplicación we...
pregunta 08.10.2018 - 20:36
0
respuestas

Delegar solicitudes de certificado SSL a un tercero

Me pregunto cuáles son las mejores prácticas con respecto a la delegación de la autoridad para aprobar la emisión de certificados SSL. Uno de nuestros proveedores (www.vendordomain.com) pronto nos ofrecerá una aplicación web (www.mydomain.com...
pregunta 27.09.2018 - 08:30
1
respuesta

¿Cómo permanece sin detectar el malware durante meses?

Para mi curso universitario, actualmente estoy investigando cómo funciona el malware y cómo permanece sin ser detectado por los antivirus y los usuarios. Construí una prueba de concepto que permanece oculta en el momento del escaneo y el tiempo...
pregunta 08.10.2018 - 12:58
0
respuestas

La herramienta de análisis de código estático PHP que sigue incluye (compatible con el marco)

He estado buscando una herramienta de análisis de corrupción de PHP o un analizador de PHP que pueda incluir archivos dentro de su análisis. Por ejemplo: include "asdf.php" //this is a function defined in asdf.php echo test($_GET["test"]);...
pregunta 29.09.2018 - 02:45
0
respuestas

dudas técnicas de WPA (3)

Esta es la tercera publicación sobre el conjunto de dudas que surgieron cuando intenté entender WPA3. Soy nuevo en este mundo de ciberseguridad, ¡por lo que toda ayuda es bienvenida! Alguien me dijo que en WPA2 el secreto hacia adelante se lo...
pregunta 29.09.2018 - 20:07