Todas las preguntas

3
respuestas

¿Cómo ayudan las máquinas virtuales a la seguridad?

¿Puede el uso de una VM ayudar a proteger mis contraseñas u otros datos? Estoy preguntando esto porque estoy usando una PC a la que otros tienen acceso, por lo que posiblemente haya algo de malware. No quiero iniciar sesión en mis cuentas web...
pregunta 24.10.2015 - 21:01
4
respuestas

Hacer una búsqueda a través de archivos php para llamadas peligrosas para revisión manual

Estoy automatizando un script que busca a través de todos los archivos php en un sitio grande en busca de comandos peligrosos. Los archivos que se encuentren serán revisados manualmente. ¿Alguien tiene alguna recomendación para mi script? ¿Ha...
pregunta 10.12.2010 - 13:34
4
respuestas

¿Hay un libro sobre el diseño seguro del sistema? [cerrado]

Estoy interesado en aprender sobre el diseño seguro del sistema: toda la pila. Actualmente, soy un desarrollador .net / C # experto y conozco las diferencias entre las diferentes funciones hash, el cifrado de clave pública / privada y técnicas s...
pregunta 20.03.2014 - 07:20
3
respuestas

¿Cómo funciona un kit raíz dentro de una máquina virtual?

En mi clase, estamos discutiendo kits de raíz basados en máquinas virtuales. He investigado los kits de raíz, pero no pude encontrar ninguna información específicamente sobre cómo funcionan los kits de raíz en las máquinas virtuales ¿Puede...
pregunta 06.05.2014 - 16:31
3
respuestas

¿Algún buen proxy SSL gratuito en Windows? [cerrado]

Estoy buscando un proxy SSL capaz de volcar solicitudes. Quiero probar el navegador personalizado contra ataques SSL-MITM. Puedo redireccionar todo el tráfico en curso desde el navegador a la máquina con proxy. Básicamente el proxy debe...
pregunta 29.12.2010 - 22:53
2
respuestas

¿Puedo confiar en el software de código cerrado de Boxcryptor? Cifrado de archivos para hoster de nube.

Boxcryptor enlace no es de código abierto. ¿Puedo confiar en esto? ¿Es seguro? ¿No hay puerta trasera del gobierno? Porque no hay alternativa para OS X y iOS.     
pregunta 20.07.2014 - 19:53
4
respuestas

¿La práctica de "Traer su propia identidad" como la única opción de autenticación es una práctica válida?

Esta pregunta está dirigida principalmente a OpenID Connect, cuando está completamente realizada. Entiendo la aversión a iniciar sesión con un sitio de redes sociales, pero por lo que entiendo sobre OIDC, se supone que finalmente permitirá a...
pregunta 25.06.2014 - 13:58
3
respuestas

¿Cómo se utilizan las codificaciones de caracteres para omitir los desinfectantes XSS?

Leí en diferentes blogs que la función PHP htmlspecialchars() tiene ciertos problemas cuando uno no da el conjunto de caracteres esperado como un parámetro opcional. ¿Alguien puede explicar algunas cosas básicas sobre las vulnerabilida...
pregunta 28.02.2018 - 07:26
5
respuestas

Dado el cifrado de extremo a extremo correctamente implementado sin puertas traseras, ¿puede Whatsapp cumplir para entregar los mensajes de los clientes?

Según The Telegraph , un miembro del gobierno británico, solicita a WhatsApp que libere los mensajes enviados por el terrorista que cometió el ataque a Londres el 22 de marzo de 2017. Me lleva a preguntarme: ¿WhatsApp, al excluir cualquier p...
pregunta 26.03.2017 - 14:23
1
respuesta

¿Cómo informar los ataques fallidos a los administradores de la red de origen? [duplicar]

No soy un profesional de seguridad de la información como tal. Soy un desarrollador web autodidacta, así que espero que esta pregunta no sea demasiado básica. He configurado una tienda web a través de WordPress usando WooCommerce y, por est...
pregunta 29.06.2018 - 16:21