Todas las preguntas

5
respuestas

Usa el seguimiento de WiFi para identificar a los ladrones

Recientemente tuve la siguiente idea. Vivo en una zona rural donde pocas personas pasan frente a nuestra casa. A los ladrones les gustan esas áreas, porque la posibilidad de que se los vea entrando a la fuerza en una casa es pequeña. Supo...
pregunta 03.07.2017 - 09:54
1
respuesta

Nmap - Resultado intenso vs rápido

Heredé una pequeña red y actualmente estoy evaluando su rendimiento de seguridad. Comencé a escanear puertos en un host (llamémoslo Weirdo ) en esa pequeña red y, desde mi perspectiva, parece que ese host específico tiene algún tipo de dete...
pregunta 18.04.2017 - 12:15
3
respuestas

Implicaciones de dejar la IU de administrador accesible para usuarios que no son administradores

Estoy desarrollando un sistema para ser usado internamente dentro de una empresa, pero posiblemente también externamente en algún momento en el futuro. Desde el punto de vista de los usuarios iniciales del sistema: el personal, el programa es de...
pregunta 25.06.2016 - 21:21
4
respuestas

¿CSP permite todos los dominios de Google?

Estoy intentando desarrollar un CSP para el sitio enlace . En este momento hay una política que se ejecuta en modo de solo informe, por lo que no hay nada bloqueado en este momento. El sitio se pone en contacto con googleads.g.doubleclick...
pregunta 15.12.2016 - 11:13
1
respuesta

¿Por qué un "lienzo contaminado" es un riesgo?

Comprendo la preocupación por un lienzo contaminado: la idea de que los bits de una imagen de otro sitio pueden enviarse de nuevo a un servidor malintencionado. Pero, ¿puedes explicar los detalles de cómo funciona exactamente esto? Supongamos...
pregunta 09.02.2018 - 02:05
3
respuestas

No entiendo qué tiene de malo el uso de cookies para la autenticación.

Estoy escribiendo un servidor de aplicaciones y hay una opción para usar cookies seguras para la autenticación. Así es como parece funcionar: Usted define una clave secreta de 32 bytes en el servidor Cuando el usuario inicia sesión, verifi...
pregunta 15.10.2018 - 22:33
1
respuesta

¿Qué son los alcances y reclamos de OpenID?

Necesito implementar SSO en nuestra API web y estaba leyendo sobre OpenID e IdentityServer. Esta es mi primera conexión con SSO, OAuth y OpenID. En las películas de presentación escuché mucho sobre ámbitos y reclamos, pero el presentador nunc...
pregunta 19.12.2016 - 16:07
2
respuestas

¿Por qué debería preferirse el protocolo EST en lugar del SCEP?

Durante muchos años, SCEP fue un protocolo simple y ampliamente utilizado para obtener certificados X.509. Sin embargo, no hace mucho tiempo se desarrolló otro protocolo llamado EST ( RFC 7030 ). ¿Cuáles son las razones principales para mudar...
pregunta 06.07.2016 - 14:49
3
respuestas

PHP mail () Prevención de inyección de encabezado

Este sitio explica muy bien el problema. Esencialmente, casi todos los ejemplos de php mail () que se dan son vulnerables a los ataques de inyección de encabezado. El sitio al que se hace referencia proporciona una solución de saneamiento de e...
pregunta 11.12.2010 - 16:37
5
respuestas

¿Cómo averiguar qué vulnerabilidades ha tenido / ha tenido el producto X?

   Pregunta canónica sobre la mejor manera de obtener información sobre las vulnerabilidades que ha tenido / ha tenido el producto X. Otras preguntas idénticas o significativamente similares deben cerrarse como un duplicado de esta. Esto es seg...
pregunta 16.05.2018 - 17:07