Todas las preguntas

4
respuestas

Secuestro de sesión - regenerar ID de sesión

¿La regeneración del ID de sesión en cada solicitud mitiga la probabilidad de un secuestro de sesión suficiente para que valga la pena implementarlo? Me imagino que combinar un cheque para REMOTE_ADDR vs REMOTE_ADDR almacenado en las variable...
pregunta 20.12.2010 - 17:16
2
respuestas

¿Cómo se aprovechan los hackers de los puertos abiertos como un vector para un ataque?

Es un conocimiento generalizado y, por lo tanto, una práctica común, cerrar puertos abiertos en cualquier máquina conectada a Internet. Si, por ejemplo, un programa típico usa el puerto xyz como su canal de comunicación, y hay una vulnerabili...
pregunta 16.01.2012 - 22:04
2
respuestas

OAuth2 y autenticación

Veo mucha confusión sobre OAuth2 y la autenticación, así que creé esta pregunta con la esperanza de aclarar algo de la confusión. Entonces, hablemos de los siguientes puntos: ¿Cuál es la diferencia entre autenticación y autorización? ¿Qué...
pregunta 01.04.2016 - 14:57
3
respuestas

Cómo falsificar una torre de teléfono celular (sitio celular, estación base) - IMSI-Catcher casero

Una respuesta a una pregunta reciente me ha dado una idea para un proyecto escolar (programa CS de seguridad).    Además, un atacante activo (con una estación base falsa) puede forzar a un teléfono móvil a usar otra variante [de encriptació...
pregunta 09.02.2012 - 17:26
4
respuestas

qué hacer después de una posible intrusión en el servidor web de hobby

Mantengo un servidor para alojar mis archivos y varios sitios web para pasatiempos y amigos. Acabo de darme cuenta de que el resumen del sitio que se devolvió en Google para uno de mis dominios estaba relacionado con pornografía (busque "fringe....
pregunta 06.04.2011 - 17:37
2
respuestas

¿Existe una amenaza de seguridad inherente a que la seguridad de la frontera reciba sus contraseñas?

Ha habido varios casos en los que los funcionarios de seguridad fronteriza han solicitado contraseñas para dispositivos de datos móviles, como se indica en las preguntas Privacidad en la frontera de EE. UU. y Canadá: ¿qué debo saber? y Do ¿Deb...
pregunta 13.03.2017 - 18:19
3
respuestas

¿Qué debe hacer un filtro HTML para protegerse contra los ataques SVG?

Recientemente aprendí que las imágenes SVG (gráficos vectoriales escalables) presentan una serie de oportunidades para ataques sutiles en la web. (Consulte el documento a continuación). Si bien las imágenes SVG pueden parecer una imagen, el form...
pregunta 31.12.2012 - 22:43
3
respuestas

¿Hay alguna razón para incluir la IP remota cuando se utiliza reCaptcha?

Estoy implementando reCaptcha de Google en mi aplicación. Según la documentación , mi solicitud de API debe incluir mi clave secreta y la respuesta, y opcionalmente la dirección IP remota del usuario. ¿Por qué motivos incluiría la IP rem...
pregunta 17.02.2015 - 17:21
4
respuestas

¡Ayuda! ¡Mi información ha sido robada! ¿Qué hago ahora?

   Este es un intento de hacer una pregunta canónica a amplía otra publicación con un nombre similar . El objetivo es crear algo útil que se pueda usar como duplicado cuando los expertos no solicitan que se roben las credenciales personales ....
pregunta 09.06.2018 - 17:09
2
respuestas

¿Existe alguna desventaja en el uso de OpenNIC para la resolución de DNS?

¿Cuáles son las ventajas / desventajas de OpenNIC vs ISP para la resolución de DNS con respecto a la seguridad y la privacidad?     
pregunta 11.06.2012 - 14:36