Todas las preguntas

3
respuestas

FTP, archivo plantado [cerrado]

¿Puede alguien ayudarme a entender lo que esto hace? Alguien ha colocado un archivo con este fragmento de código en mi servidor. Se acorta porque no se ajusta a la pregunta, pero solo para tener una idea de lo que podría ser. <?php $OOO0000...
pregunta 09.04.2015 - 21:43
3
respuestas

¿Alguien debe apoyar / implementar las políticas P3P? ¿Importan? ¿Son legalmente vinculantes?

La autenticación de Google y Facebook tienen políticas P3P falsas en los encabezados HTTP que enlazan a una página web que explica por qué no lo admiten: CP="This is not a P3P policy! See http://www.google.com/support/accounts/bin/answer.p...
pregunta 29.10.2011 - 16:05
2
respuestas

¿Cómo encuentra dnsleaktest.com mi proveedor de DNS?

No puedo ver cómo encuentran esto en la web. Estoy en Windows, está en mi configuración de red. Cambia cuando uso un proveedor de VPN, pero no cuando uso un proxy local de calcetines conectado a un servidor remoto a través de SSH (ProxyCap). Nin...
pregunta 21.09.2013 - 17:29
2
respuestas

Sitios que están siendo redirigidos a sitios para adultos en todos los dispositivos [cerrado]

Desde hace un par de días, nos enfrentamos a este problema en el que los sitios se enrutan automáticamente a un sitio para adultos, aunque obtenemos un error HTTP 404 No encontrado. La primera suposición es, obviamente, que mi sistema está in...
pregunta 19.04.2015 - 08:44
3
respuestas

¿Por qué alguien debería bloquear todos los métodos que no sean GET y POST en una aplicación RESTful?

TL; DR: ¿Existe una razón válida para exigir que un proveedor de software deje de usar los métodos HTTP PUT y DELETE en una aplicación web y use solo GET y POST ? La aplicación usa marcos para lista blanca que per...
pregunta 14.12.2018 - 16:36
4
respuestas

¿Cómo detectar hosts que se ejecutan en máquinas virtuales con nmap?

Tengo que determinar si una subred dada tiene hosts virtuales. ¿Hay alguna idea sobre qué conmutadores usar?     
pregunta 02.04.2011 - 14:47
4
respuestas

¿Cómo sincronizar de forma segura la hora a través de Internet?

Todos los sistemas operativos modernos ahora mantienen la hora precisa sincronizando regularmente la hora a través de una red no confiable: Internet. ¿Podría un atacante realizar un ataque MITM, influir o cambiar la hora de una computadora mient...
pregunta 27.11.2012 - 20:07
2
respuestas

¿Es strip_tags () horriblemente inseguro?

Siempre uso strip_tags para prevenir ataques XSS, pero hoy vi un mensaje que decía que es terriblemente inseguro. Como dice el manual, ¡no comprueba si el HTML está mal formado! ¿Es cierto? ¿Qué puedo hacer para prevenir XSS?     
pregunta 23.12.2011 - 15:03
3
respuestas

¿Es posible "proteger" contra ataques MITM a través de HTTP?

En una conversación en twitter advertí a un sitio sobre una vulnerabilidad de seguridad. Específicamente, la posibilidad de un ataque MITM (Man in the Middle) utilizado para comprometer su formulario de registro. La respuesta a mi advertenc...
pregunta 09.04.2013 - 18:17
3
respuestas

¿Qué está diciendo cuando firma una clave PGP?

Cuando firma una clave PGP / GPG, ¿qué le está diciendo exactamente a todos los que ven su firma? ¿Está validando la persona o la dirección de correo electrónico? Para explicar lo que quiero decir, tome los siguientes dos ejemplos: Valida...
pregunta 17.09.2014 - 14:26