Todas las preguntas

2
respuestas

¿Por qué este vector XSS funciona en svg pero no en HTML?

¿Por qué este vector: <svg><script>alert&#40/1/.source&#41</script> funciona en enlace y este <script>alert&#40/1/.source&#41</script> no lo hace. ¿Cómo hace <svg> para que f...
pregunta 30.05.2013 - 19:47
5
respuestas

¿Cuáles son los controles de seguridad más importantes para las nuevas aplicaciones web?

Me pregunto cuáles son los controles de seguridad de mayor prioridad que debe realizar antes de lanzar una nueva aplicación web. Supongo que las vulnerabilidades de fuerza bruta y las secuencias de comandos entre sitios. ¿Cuáles son las otras...
pregunta 16.11.2010 - 10:47
2
respuestas

¿Cómo aumenta la solidez de la contraseña el tipo de carácter variable?

Al crear una nueva contraseña, las personas a menudo recomiendan que uses caracteres en mayúsculas y minúsculas, números y símbolos. ¿Cómo agregar cualquiera de estos aumenta la fortaleza de una contraseña? Hay 26 en minúsculas del alf...
pregunta 13.06.2011 - 04:22
3
respuestas

¿Qué compañías facilitan el pago a cambio de la divulgación de vulnerabilidades?

Si la solicitud de pago a una parte afectada directamente por la divulgación de vulnerabilidades se considera una extorsión, ¿cómo pueden los investigadores de seguridad independientes ganarse la vida o un ingreso adicional al investigar vulnera...
pregunta 25.05.2011 - 10:19
3
respuestas

¿Están las URL secretas seguras a través de HTTPS? [duplicar]

Imagine un servicio que hace que la información confidencial esté disponible bajo una URL secreta a través de HTTPS solamente, sin requerir ninguna otra autenticación. De hecho, estos ya están muy extendidos. ¿Qué nivel de seguridad ofrece...
pregunta 04.04.2013 - 14:17
6
respuestas

¿Cómo implementar la autenticación multifactor mediante un generador de token?

Me gustaría implementar la autenticación multifactor en algunos proyectos. Ahora el primer factor sería el nombre de usuario y la contraseña, para el segundo factor me gustaría usar un generador de tokens. Estos tokens tendrían 6 caractere...
pregunta 10.10.2011 - 11:51
3
respuestas

¿Cerrar sesión en un sitio web garantiza que nadie pueda piratear cookies?

Si hago clic en el enlace de cierre de sesión de un sitio web, ¿significa esto que no es posible que alguien secuestre mi cookie e inicie sesión con ella? Mientras estoy conectado, ¿es posible que alguien que tenga acceso al disco duro de mi...
pregunta 12.08.2011 - 15:17
7
respuestas

¿Qué tan diferentes deben ser mis contraseñas? [duplicar]

Supongamos que utilizo recordar una contraseña maestra de alta entropía larga y usar variaciones de cada una de mis contraseñas. Por ejemplo, si recuerdo tSaF4nWeACVkUU4 como contraseña maestra y uso tSaF4nWeACVkUU4t (con una t y el final)...
pregunta 06.11.2014 - 15:21
3
respuestas

¿Qué es la ingeniería social inversa?

¿Qué es la ingeniería social inversa? ¿Es algo diferente de la ingeniería social normal?     
pregunta 15.08.2012 - 12:46
3
respuestas

¿Deshabilitar WiFi y los datos móviles hace que mi teléfono sea imposible de hackear en línea?

Según tengo entendido, un teléfono relativamente desactualizado (Android 5, que no se actualizó durante algunos años) podría verse comprometido fácilmente mediante el uso de ataques de seguridad a través de WiFi, datos móviles, NFC o Bluetooth....
pregunta 23.12.2017 - 12:03