Todas las preguntas

1
respuesta

Vista protegida de Microsoft Word: ¿es lo suficientemente segura para proteger a los usuarios?

Un usuario recibió un correo electrónico con lo que parece ser un virus de Word Doc y quería que abrieran el archivo y habilitaran la edición. Si no habilitaron la edición pero simplemente abrieron el archivo, ¿deberíamos preocuparnos de que hay...
pregunta 16.12.2015 - 00:46
2
respuestas

¿Es una redirección HTTP 301 a HTTPS, insegura?

Para un sitio web, fuerzo un redireccionamiento 301 de http://login.example.com a https://login.example.com usando un archivo .htaccess . Cuando leo en esta pregunta , esto todavía impone una amenaza de seguridad. Me preg...
pregunta 02.12.2015 - 21:25
3
respuestas

¿Cómo demostrar la inyección de SQL?

Tengo líneas en mi código PHP / MySQL que tienen este aspecto: ... $sqlquery = "SELECT price FROM products WHERE 1=1 AND id=".$_POST['id']; ... ... query is executed ... echo $price; Como prueba / demostración, ¿cómo puedo subvertir esto pa...
pregunta 01.03.2011 - 14:21
3
respuestas

¿Qué es el sandboxing?

En las discusiones de seguridad, a menudo aparece el tema del sandboxing. ¿Qué es el sandboxing de aplicaciones? ¿Cómo funciona y qué vulnerabilidades de seguridad previene?     
pregunta 15.07.2011 - 18:13
7
respuestas

¿Es una lista negra de direcciones IP una buena práctica para evitar ataques a sitios web?

Mi sitio web tiene una lista negra de direcciones IP. La aplicación web, de alguna manera, detecta todas las influencias sospechosas, no válidas, recuerda la dirección IP y niega cualquier solicitud de esa dirección IP. Entonces, mi pregunta...
pregunta 11.11.2010 - 22:56
2
respuestas

Comprobación de revocación del certificado SSL

En el protocolo SSL no veo dónde se verifica el certificado para el estado de revocación. enlace ¿La revocación del certificado y la verificación de estado no están implementadas en el protocolo SSL?     
pregunta 24.01.2011 - 05:10
2
respuestas

¿Cómo puedo averiguar los esquemas de hashing de contraseña que utilizan las cuentas Unix específicas en las que inicio sesión?

Todos los días, ssh en 3 o 4 cuentas Unix independientes. Los he considerado más o menos "equivalentemente seguros" porque estoy usando ssh , pero después de enterarme de cuánta variedad hay en esquemas de hashing de contraseñas y s...
pregunta 03.01.2015 - 16:42
3
respuestas

¿Cómo puedo almacenar un historial de contraseñas para evitar la reutilización?

Tengo una aplicación con una base de datos de usuarios. La base de datos almacena la contraseña utilizando un hash bcrypt con un salt aleatorio. ¿Cómo puedo implementar un conjunto de historial de contraseñas (para evitar la reutilización de...
pregunta 31.12.2013 - 14:57
3
respuestas

Al cambiar una contraseña usando una página web, ¿se debe ingresar la contraseña anterior en la misma pantalla?

Hay una convención para solicitar siempre la contraseña antigua en la misma página que la que se está cambiando, como se muestra a continuación. ¿Es aceptable desde una perspectiva de seguridad permitir que un usuario inicie sesión y luego ca...
pregunta 01.02.2013 - 01:33
3
respuestas

¿Deben parchearse las máquinas virtuales para Meltdown y Specter?

En Meltdown and Virtual Machines se aclaró que al menos Specter trabaja cruzando VMs . Esto, por supuesto, significa que el hipervisor debe estar parcheado, pero ¿Debería parchearse también el sistema operativo VM? Al no ser CPU reales,...
pregunta 06.01.2018 - 04:21