Todas las preguntas

4
respuestas

Herramientas para ayudar a probar la seguridad de las aplicaciones de Android [cerrado]

¿Cuáles son algunos marcos decentes para probar la seguridad de las aplicaciones de Android? Con marcos me refiero a un software basado en escanear automáticamente estas aplicaciones o una guía (como OWASP tiene para aplicaciones web) para te...
pregunta 03.09.2012 - 17:49
1
respuesta

XKCD # 936: ¿bajo qué supuestos son plausibles 1000 suposiciones / segundo sobre una red?

En XKCD # 936, se propone una tasa de 1000 conjeturas de contraseña / segundo como un "ataque plausible en un servicio web remoto débil". ¿Bajo qué suposiciones es esta tasa plausible? Me parece demasiado alto. Espero que los protocolos TCP, o e...
pregunta 27.09.2012 - 00:36
5
respuestas

sistema SIEM, ¿cuáles son los beneficios?

Cada persona en la empresa tiene un nombre de usuario / contraseña único, y nadie debe iniciar sesión con su nombre de usuario / contraseña, excepto él. Quiero un programa que inspeccione los registros que incluya una lista de todas las perso...
pregunta 12.12.2011 - 12:26
2
respuestas

Clave de sesión vs token de acceso Outh

¿Existe alguna ventaja en las sesiones basadas en cookies de OAuth vs (establecidas a través de un nombre de usuario / contraseña) según los siguientes supuestos? Solo hay un cliente legítimo para el servicio El secreto del cliente de OAut...
pregunta 15.09.2012 - 00:49
6
respuestas

Cómo evitar la instalación de las extensiones de Google Chrome

¿Cómo puedo evitar la instalación de extensiones de Chrome en el escritorio?     
pregunta 27.08.2014 - 12:14
4
respuestas

¿El software de descompilación se considera no ético o ilegal?

¿Se considera que la descompilación de una biblioteca de enlaces dinámicos no es ética / ilegal o es un blackhat? Si, por ejemplo, el resultado de la descompilación mostró métodos y literales que contienen contraseñas que usa la aplicación, ¿...
pregunta 06.02.2013 - 02:21
3
respuestas

¿Cómo administrar las contraseñas del equipo?

¿Cómo gestiona la mayoría de los equipos el almacenamiento de contraseñas, en particular los cambios necesarios cuando los miembros del equipo se van? En este momento, usamos un archivo cifrado almacenado de manera central, pero la idea de ca...
pregunta 13.04.2013 - 00:15
2
respuestas

¿No es seguro abrir el puerto de MySQL a Internet?

El consenso sobre esto La pregunta sobre la falla del servidor parece ser que abrir el puerto 3306 para MySQL es más peligroso que usar un túnel SSH para acceder a MySQL. Creo que con credenciales sólidas se podría mantener seguro a MySQL,...
pregunta 24.07.2014 - 20:55
2
respuestas

¿Por qué la falta de la cookie "SameSite" marca un riesgo?

Las cookies de hoy en día pueden tener marcas HTTPOnly, Secure y SameSite. Los propósitos de HTTPOnly y Secure flags son bastante claros. Pero, ¿qué impide exactamente y cómo lo hacen los scripts de SameSite? Además, ¿cómo se vería un escenar...
pregunta 16.03.2017 - 20:51
5
respuestas

¿Cómo debo mostrar de forma segura mi número de teléfono en mi sitio web?

Si muestro mi dirección de correo electrónico en mi sitio web, probablemente reciba una gran cantidad de correo no deseado, por lo que puedo configurar un formulario de contacto. Si quiero mostrar mi número de teléfono, ¿cómo puedo evitar las ll...
pregunta 02.01.2013 - 02:20