Todas las preguntas

1
respuesta

Una vez establecido, ¿son seguros los sockets en localhost?

Una vez que se ha establecido un socket TCP en localhost , y una conexión realizada usando accept , ¿es posible que un usuario sin privilegios intercepte o modifique los bytes enviados a través de esta conexión, o puede garantizarse...
pregunta 19.12.2015 - 01:24
2
respuestas

¿Las aplicaciones del teléfono son vulnerables a XSS o CSRF? (Webview, Phonegap, chrometab)

Necesito proporcionar evidencia de que CSRF o XSS es posible en un teléfono ... usando PhoneGap, una vista web o específicamente una "pestaña de Chrome" o equivalente de iOS. Creo que, en teoría, esto es posible, y se necesita mitigación, per...
pregunta 07.06.2015 - 02:06
4
respuestas

¿Puede el token anti-CSRF evitar el ataque de fuerza bruta?

No tengo mucha experiencia con ataques de fuerza bruta pero me estaba preguntando Supongamos que tiene un sitio web www.example.com y desea realizar un ataque de fuerza bruta en ese formulario de inicio de sesión, pero ese formulario de ini...
pregunta 21.09.2014 - 03:05
6
respuestas

Plantilla o ejemplo del plan de pruebas de seguridad

¿Qué aspecto tiene un plan de pruebas de seguridad? ¿Alguien puede señalar una plantilla para dicho documento o un ejemplo?     
pregunta 12.07.2012 - 11:34
4
respuestas

Cómo protegerse contra los "ataques oracle de relleno".

Necesito cifrar algo en mi servidor y guardar el resultado. Como no soy un experto en seguridad, quiero implementar la mayor cantidad posible de código existente. Encontré una función de compilación completa en php.net pero dice que " no es...
pregunta 14.07.2013 - 23:11
8
respuestas

¿Cómo bloquear algunos sitios web y el uso de torrent en una oficina pequeña?

En mi oficina hay aproximadamente 25 sistemas conectados a través de la red y todos con acceso a Internet. Pero algunas personas están utilizando incorrectamente estas instalaciones, como descargar películas de sitios web de torrent y acceder a...
pregunta 16.08.2013 - 12:11
5
respuestas

¿Qué definiría como un intento de hacker "avanzado"?

Este tema podría ser apenas un tema de programación. Aunque, desde mi punto de vista, es de gran preocupación para los programadores debido a nuestra responsabilidad de desarrollar código seguro. Recientemente, se ha hablado mucho sobre las v...
pregunta 27.10.2011 - 12:21
3
respuestas

¿Generando contraseñas aleatorias haciendo clic al azar en el teclado?

¿Qué tan seguro es generar cadenas / contraseñas aleatorias manualmente para diferentes propósitos con solo hacer clic en el teclado al azar? Normalmente necesito cadenas aleatorias para las sales y las contraseñas, y me pregunto si ese métod...
pregunta 30.01.2013 - 14:22
8
respuestas

¿Truncar el hash criptográfico hace que sea imposible de descifrar?

Almaceno los hashes de contraseña en su valor total, por ejemplo, $h = sha256('foo') genera 64 caracteres: 2c26b46b68ffc68ff99b453c1d30413413422d706483bfa0f98a5e886266e7ae Lo guardo directamente en la base de datos (junto con sa...
pregunta 09.08.2012 - 16:56
4
respuestas

Fuerza bruta sin conexión del PIN de una tarjeta bancaria

Puede que esté descuidando un hecho crucial aquí, pero al juntar lo siguiente, creo que es muy fácil determinar el PIN de una tarjeta bancaria utilizando el hardware más básico disponible para todos (hablo por mi país en lo que sigue) : Cada...
pregunta 20.11.2012 - 10:58