Todas las preguntas

3
respuestas

¿Es una vulnerabilidad el seguimiento de la pila de una aplicación del servidor?

En relación con mi pregunta en programmers.stackexchange.com . ¿Es un riesgo para la seguridad que su aplicación muestre un seguimiento completo de la pila al usuario cuando las cosas se caen? Algunas auditorías de seguridad por las que pasó...
pregunta 23.08.2012 - 14:29
3
respuestas

¿Cómo puedo evitar que alguien acceda a un sistema Windows XP a través del disco de arranque?

Aparentemente, un sistema informático protegido por una contraseña de inicio de sesión, por ejemplo. Windows XP puede ser pirateado fácilmente por alguien con acceso físico usando métodos como este: < "> enlace ¿Puede alguien informarme...
pregunta 08.03.2011 - 13:55
4
respuestas

La información confidencial se colocó en una carpeta de acceso público. ¿Quién es responsable y cómo proceder?

Background Tenemos un personal de TI que administra nuestro servidor y un desarrollador web que no forma parte del personal de TI y no tiene acceso de root al servidor. Todos los involucrados realizan trabajos de muy alta calidad y no consider...
pregunta 28.02.2012 - 23:17
5
respuestas

¿La configuración httponly evita el robo de una sesión usando XSS?

Si un token de sesión se almacena en una cookie que se ha configurado httponly, ¿hay alguna forma en que una vulnerabilidad XSS podría permitir que un usuario malintencionado robe un token de sesión de los usuarios?     
pregunta 08.10.2013 - 19:53
3
respuestas

¿Usando la combinación de extensión de archivo y tipo MIME (como resultado de la salida del archivo -i -b) para determinar los archivos no seguros?

Permitimos a los usuarios cargar una cantidad de archivos, todos los cuales enviamos a scribd (doc, xls, ppts, etc.) o los mostramos como un video (flv, mov, mp4, etc. en flowplayer). Para evitar que los usuarios carguen archivos inseguros, v...
pregunta 24.09.2011 - 10:44
2
respuestas

Distancia entre dos contraseñas

Se sabe que las personas reutilizan sus contraseñas en diferentes sitios. La reutilización se puede hacer de dos maneras: usando exactamente la misma contraseña para dos sitios diferentes, modificando ligeramente la contraseña de un sitio...
pregunta 15.12.2014 - 05:21
4
respuestas

¿Qué medidas deben tomarse al perder un iPad?

Cuando se pierde una tableta que se ha utilizado para acceder a las cuentas de correo electrónico, además de cambiar las contraseñas, ¿se puede hacer algo más? ¿Cuáles son los problemas más comunes que pueden ocurrir si el iPad fue robado, no...
pregunta 26.02.2013 - 08:45
3
respuestas

Sitios web externos en los registros [duplicado]

Tengo un sitio web, llamémoslo www.good.com. He recibido muchas solicitudes para www.good.com con direcciones URL completamente diferentes a las de www.good.com. Sospecho que este tráfico también está causando algunos problemas de rendimien...
pregunta 27.03.2015 - 13:50
6
respuestas

Sistema operativo ligero de prueba de lápiz en vivo [cerrado]

¿Alguien sabe de algún sistema operativo ligero que sea ideal para las pruebas con Pen? Me encantaría tener un sistema operativo en vivo muy liviano que pueda arrancar desde un USB y probar algunas pruebas de lápiz en algunas de mis cajas de Win...
pregunta 08.04.2011 - 20:57
2
respuestas

Confiabilidad de kernel.org después del ataque

¿Cuáles son las implicaciones de seguridad del compromiso de kernel.org en la confiabilidad de la base de código alojada en el repositorio Git del sitio? El anuncio de hoy explicó las mitigaciones proporcionadas por los hashes de 160 bits, el re...
pregunta 01.09.2011 - 20:49