Todas las preguntas

1
respuesta

¿Es posible reconocer y prevenir ataques MitM en dispositivos que usan certificados SSL autofirmados?

Uso Linux y Windows en el trabajo en una gran LAN empresarial. La mayoría de la configuración de la red está fuera de mi alcance. Ciertas aplicaciones SaaS que están alojadas localmente en la LAN de la empresa, utilizan certificados SSL autof...
pregunta 07.07.2013 - 22:44
2
respuestas

¿Qué significa un Firewall por "conectarse al puerto TCP sin su permiso"?

McAfee está reportando conexiones de red entrantes bloqueadas de IP como 198.252.206.149 (StackExchange Inc.), 54.179.231.116 (Amazon Technologies Inc.), 74.125.68.106 (Google Inc.), etc. Lospuertosbloqueadosvarían:porejemplo,54452,54551...
pregunta 28.03.2015 - 16:42
2
respuestas

GET over HTTPS vs POST over HTTPS [duplicado]

¿Qué tan segura es una aplicación móvil híbrida desarrollada utilizando un servicio web GET a través de HTTPS? ¿Cuáles son los pros y los contras de usarlo y qué tan seguro es POST sobre HTTPS?     
pregunta 04.06.2014 - 11:52
3
respuestas

Comunicación segura entre dos aplicaciones en el mismo sistema

Estoy escribiendo un software que se divide en dos piezas independientes separadas. Una es una aplicación similar a un servicio que maneja todas las lógicas, la otra es una aplicación GUI que solo funciona como front-end y está destinada a ser u...
pregunta 27.02.2015 - 08:01
2
respuestas

Si WPA2-PSK es inseguro, ¿qué otras opciones tienen los usuarios domésticos?

por lo que estoy leyendo en línea, parece que uno puede realizar ataques y romper con éxito una red wifi WPA2-PSK, ¿es cierto y, de ser así, cómo pueden los usuarios domésticos proteger sus redes? He visto una aplicación en Android que puede rev...
pregunta 25.11.2015 - 20:38
2
respuestas

¿Es suficiente para convertir ', y para evitar XSS en cadenas de JavaScript?

¿Es suficiente convertir ' en &#039; , > en &gt; y < en &lt; para evitar XSS cuando se insertan datos no confiables en una cadena de JavaScript como abajo? <script> param='payloa...
pregunta 27.11.2014 - 13:19
3
respuestas

¿Es posible probar qué clave pública se utilizó para cifrar un mensaje?

Más o menos el título: Si Alicia le envía un mensaje a Bob que la cifra con la clave pública de Bob, ¿es posible que Eve demuestre que el texto cifrado estaba encriptado con la clave pública de Bob, que el mensaje cifrado está dirigido a Bob? /...
pregunta 09.07.2013 - 16:18
2
respuestas

Deshabilitar el protocolo TLS en el nivel del protocolo o en el nivel de la lista de cifrado: ¿Cuál es la diferencia?

Entonces, me topé con esta pregunta: ¿Por qué no funciona el protocolo TLS sin los conjuntos de cifrado SSLv3? En esa pregunta, OP intentó desactivar SSLv3 desactivándolo tanto en el protocolo como en la lista de cifrado (agregando !SSLv3...
pregunta 10.03.2015 - 13:59
6
respuestas

¿Por qué no pedir una contraseña y un token de 2 factores al mismo tiempo?

He observado que varios formularios de inicio de sesión basados en la web que ofrecen autenticación de 2 factores realizan la entrada del token en un segundo formulario después de validar su nombre de usuario y contraseña. ¿Hay alguna razón p...
pregunta 10.04.2014 - 00:49
4
respuestas

¿Las bibliotecas de Javascript obsoletas representan un riesgo para mi aplicación web?

Tengo una pequeña aplicación web y me di cuenta de que algunas de mis bibliotecas de JavaScript están desactualizadas. Un ejemplo: <script src="https://cdnjs.cloudflare.com/ajax/libs/crypto-js/3.1.2/components/core-min.js"></script...
pregunta 28.03.2017 - 02:35