Todas las preguntas

2
respuestas

¿Cómo manejar archivos de medios de fuentes no confiables?

He sido un gran usuario de reproductores y codificadores basados en ffmpeg durante años, y aunque he oído hablar de numerosos problemas de seguridad, siempre supuse que estar al día era lo suficientemente seguro. Sin embargo, acabo de ver un art...
pregunta 14.01.2016 - 19:46
4
respuestas

¿Es seguro mostrarle al usuario un mensaje si la cuenta está bloqueada?

Estoy trabajando en una aplicación web, la seguridad es de alta prioridad. Por lo tanto, si un usuario no ha podido iniciar sesión más de 3 veces, la cuenta se bloqueará. ¿Debo mostrar un mensaje al usuario que diga "su cuenta ha sido bloqueada"...
pregunta 17.08.2013 - 04:39
3
respuestas

¿Hay alguna inyección de SQL para este ejemplo de inicio de sesión de PHP?

Quiero escribir un formulario de inicio de sesión y recibí un ejemplo de la web. Quiero saber, si hay alguna inyección de SQL para este código? Si existe, ¿cómo podría ser la entrada del formulario web del exploit? Este es mi formulario: &l...
pregunta 21.04.2013 - 22:44
4
respuestas

Autoridades de certificación para una PKI

Algunas personas piensan que las autoridades de certificación de una PKI deben ser el gobierno, pero otras piensan que las autoridades de certificación deben ser entidades privadas, como bancos, corporaciones o escuelas. ¿Cuáles son las ventajas...
pregunta 11.03.2011 - 14:52
2
respuestas

¿Cómo evitan el problema del huevo y la gallina las nuevas técnicas / protocolos de seguridad y criptografía?

  . . Se han propuesto mejores soluciones y valdrán la pena considerarlas una vez que hayan superado la prueba del tiempo (es decir, "5 a 10 años en el campo, y aún no se hayan roto"). - De la excelente de Thomas Pornin sobre el hashing de...
pregunta 04.09.2013 - 15:14
2
respuestas

¿Alguien sabe de herramientas de seguridad que utilizan la API de predicción de Google?

enlace Desde google:    ¿Qué es la API de predicción de Google?   La API de Predicción le permite hacer que sus aplicaciones inteligentes sean aún más inteligentes. La API accede a los algoritmos de aprendizaje automático de Google pa...
pregunta 14.04.2011 - 22:27
3
respuestas

Instalación segura del sistema operativo de red PXE

¿Cómo puede uno asegurarse de que cuando se utiliza PXE para iniciar un sistema operativo remoto, que los datos que se envían estén cifrados (o al menos que se mantenga la integridad)? ¿Sería posible obtener la iso con ssh?     
pregunta 18.12.2011 - 15:42
2
respuestas

¿Debo evitar que el usuario opere con el sitio durante algunos primeros segundos?

Imagina el siguiente escenario: el usuario está en attacker.com y juega un juego allí. Justo antes de que haga clic en algún punto, se le redirige a victim.com utilizando el historial del navegador. El usuario pensó que hizo clic en attacke...
pregunta 22.12.2011 - 11:08
2
respuestas

Access-control-allow-origin: * con un token de portador

Al probar una aplicación de una sola página, he identificado que los puntos finales REST devuelven encabezados CORS que permiten el acceso entre dominios: access-control-allow-credentials: true access-control-allow-methods: GET, POST, DELETE,...
pregunta 23.06.2016 - 14:47
3
respuestas

¿Cómo identificar y analizar el malware que comprueba las herramientas de seguridad antes de ejecutar?

He estado leyendo sobre ZeroAccess y he buscado en el código fuente de algún bot * y encontré este fragmento de código que comprueba si filemon se está ejecutando en la computadora infectada antes de ejecutar el bot. int pmain3() { std...
pregunta 05.04.2014 - 10:23