Todas las preguntas

2
respuestas

Inyección de Class.forName e invocación del constructor

Si una página web basada en Java toma un parámetro suministrado por el usuario y crea una instancia de un objeto utilizando Class.forName(parameter) ¿Cuál es la peor consecuencia posible? El atacante obtiene rastros de pila. Una vez que se cr...
pregunta 06.06.2012 - 19:47
2
respuestas

¿Qué aplicabilidad debe tener el problema de detener la información?

Hace poco estuve leyendo un blog infosec y me sorprendió la guardia. la siguiente declaración:    Claro que puede ejecutar software y firewalls actualizados y ese dispositivo de red en su centro de datos que aparentemente resuelve el proble...
pregunta 13.02.2013 - 20:49
2
respuestas

Mantener la sesión del usuario activa - consideraciones de seguridad

Recientemente, hemos desarrollado algunas funciones para nuestra aplicación web para permitir que un usuario permanezca conectado de forma indefinida, y estamos interesados en conocer las ramificaciones de seguridad al hacerlo. El objetivo de es...
pregunta 12.11.2012 - 11:08
2
respuestas

¿Por qué las aplicaciones para dispositivos móviles son más restrictivas que para el escritorio?

El desarrollo de aplicaciones para dispositivos móviles es generalmente más restrictivo, es decir, las aplicaciones se ejecutan en un entorno de espacio aislado, tienen muchas limitaciones al acceder al sistema de archivos, etc. en comparación c...
pregunta 06.04.2014 - 00:06
1
respuesta

¿Los archivos de origen compartido de Windows se compilan en los mismos binarios que la versión comercial?

Microsoft pone el código fuente de Windows a disposición de ciertas organizaciones de terceros, como los gobiernos de EE. UU. y extranjeros, universidades, etc. Este es su Compartido Fuente de Iniciativa ¿Es este un conjunto completo de arc...
pregunta 07.09.2013 - 07:46
1
respuesta

Mi sitio acaba de ser golpeado con un ataque de inyección SQL, ¿cómo puedo saber qué estaban haciendo?

Entonces, una página en mi sitio (es una página de PHP que muestra artículos de boletines informativos) era vulnerable a la inyección de SQL y fue golpeada. Lo descubrí porque estaba haciendo suficientes consultas de base de datos para hacer que...
pregunta 19.02.2013 - 22:45
1
respuesta

¿Es posible implementar un nonce sin almacenamiento?

Estoy considerando la implementación de un módulo de autenticación utilizando el Cliente OAuth 2.0 y estoy tratando de evitar tener un estado de servidor. Estaba analizando algunas otras preguntas ¿Cuándo usar nonce? ¿Es posible tener s...
pregunta 03.07.2014 - 15:14
1
respuesta

¿Cómo funciona un ataque distribuido de denegación de servicio?

Supongamos que un pirata informático ya ha infectado un número X de PC, cada uno de ellos está en línea. ¿Cómo realizará realmente este ataque? ¿Simplemente envíe solicitudes de ping o use su herramienta muy valiosa para hacerlo (teniendo el rie...
pregunta 12.01.2014 - 20:17
2
respuestas

¿Cómo se asegura VOIP en una organización grande?

Como parte de una organización grande que busca implementar VoIP, para subirse al carro de los ahorros y el enfoque de la red convergente, se me pide que analice los problemas de seguridad para desarrollar una política que ayude a definir una di...
pregunta 07.06.2011 - 21:07
1
respuesta

DPAPI equivalente en linux?

Tengo un servidor de aplicaciones y un servidor db. Quiero enviar ciertos datos a la base de datos encriptada, utilizando un DEK (clave de encriptación de datos). Idealmente, este DEK está protegido contra la lectura en el sistema de archivos de...
pregunta 23.01.2014 - 01:56