Todas las preguntas

1
respuesta

¿Cuáles fueron las fallas de seguridad específicas con OAuth 1.0? ¿Cómo se están abordando en 2.0?

Leí un artículo que documenta a Twitter abruptamente retirando su soporte de OAuth en abril de 2009. El artículo dijo que no especificaría el agujero por razones de seguridad, pero que se menciona la "ingeniería social". Supongo que el aguj...
pregunta 16.12.2010 - 15:21
2
respuestas

¿Hay alguna razón por la cual sitios web legítimos estén utilizando este tipo de ofuscación?

Vio algunos de los 200 sitios web principales (por Alexa) usando ofuscación en el código javascript. ¿Alguna idea sobre por qué lo hacen? Mi conjetura es que lo hacen para evitar el raspado de datos, pero no estoy seguro. Gracias. youtube...
pregunta 30.06.2016 - 23:16
5
respuestas

¿Cómo puedo agregar un archivo PHP una y otra vez a mi sitio pirateado?

Estoy en un plan de alojamiento compartido (lo sé, lo sé) en GoDaddy y todos los archivos que contiene han sido pirateados. Hay varios sitios en el plan, cada uno de ellos tiene una carpeta. Las carpetas y subcarpetas de cada sitio están llenas...
pregunta 03.11.2016 - 19:35
1
respuesta

¿Cuál es un ejemplo práctico de una acción que viola el modelo de no interferencia?

Estoy estudiando el modelo de no interferencia como parte de la preparación de CISSP y tengo problemas para pensar en un ejemplo práctico en el que esté involucrada una violación (y las consecuencias de esas violaciones). Entiendo su mecánica...
pregunta 13.05.2011 - 00:31
1
respuesta

¿Es la implementación OpenPGP del código abierto de YubiKey 4?

Aunque las versiones anteriores de YubiKey (por ejemplo, Neo y Neo-N) usaron un applet Java de código abierto para manejar OpenPGP firma, cifrado y autenticación, no está claro en el sitio web y la documentación de yubico si esto también es vá...
pregunta 11.05.2016 - 13:40
1
respuesta

¿Se pueden usar los patrones de resolución de CAPTCHA para rastrear / identificar a una persona?

Los captchas están en todas partes. Supongamos que usted es una gran empresa que ofrece Captchas en muchos sitios y puede rastrear fácilmente a un usuario en la web simplemente configurando una cookie cada vez que algún sitio carga su motor de c...
pregunta 28.01.2018 - 03:26
1
respuesta

¿Por qué se usan tokens de actualización?

Leyendo sobre JWT Veo que es una práctica común incluir un token de actualización junto con el token de vida corta. Por lo general, parece que tiene un token de corta duración que dura un breve período de tiempo, como 15 minutos, y un token de a...
pregunta 08.03.2016 - 00:12
1
respuesta

¿Cuál fue / es el propósito del comando 'MONLIST' en NTP?

Después de haber revisado varios documentos RFC sobre NTP sin éxito (de encontrar una respuesta), y un montón de publicaciones de blog que indican cuán peligroso, malo e inútil es este comando, pero no explica por qué existe o cuál es el verdade...
pregunta 16.02.2017 - 08:18
3
respuestas

¿Qué tipo de certificado debo obtener si quiero asegurar una conexión entre un servidor web y una base de datos?

Sé que la gente compra certificados SSL para proteger sus sitios. ¿Qué tipo de certificado debo obtener si quiero cifrar una conexión entre un servidor de aplicaciones y una base de datos? El servidor de aplicaciones puede no ser accesible a tra...
pregunta 13.01.2016 - 12:34
1
respuesta

¿El uso del elemento seguro de un teléfono inteligente realmente ofrece beneficios de seguridad para una aplicación bancaria?

La aplicación de Android de mi banco permite a los usuarios realizar transacciones financieras sin el uso del generador físico de token (que requiere que se inserte una tarjeta de cajero automático y que se proporcione un PIN válido) que normalm...
pregunta 23.06.2016 - 19:45