Todas las preguntas

3
respuestas

No se permiten comillas simples, ¿este punto de inyección de SQL aún es explotable?

La frase SQL se ve así, "SELECT * from XX where id = '" + id + "'" La variable id viene directamente del parámetro GET denominado id . Y la aplicación web de Java no permite explícitamente comillas simples. Si se encontró u...
pregunta 20.06.2013 - 04:55
7
respuestas

¿Es posible crear un algoritmo generador de números aleatorios más seguro al XORingar dos o más algoritmos de números aleatorios menos seguros?

¿Es posible crear un generador de números aleatorios más seguro (por ejemplo, con fines criptológicos) mediante la combinación de dos o más algoritmos de generador de números aleatorios menos seguros utilizando XOR? Aquí hay un ejemplo de lo que...
pregunta 16.01.2015 - 18:34
4
respuestas

Seguridad de diferentes sistemas operativos

En mi trabajo, nos dan una computadora para configurar en casa, por lo que si alguna vez tenemos ganas de trabajar desde casa, podemos hacerlo. La cuestión es que cuando se trata de desarrollar para Java, siempre prefiero usar Windows o Linux s...
pregunta 29.10.2013 - 15:01
4
respuestas

¿Qué es un buen navegador para las pruebas de lápiz de aplicaciones web? [cerrado]

Estoy comenzando a probar aplicaciones web y tengo problemas para verificar vulnerabilidades. Parece que todos los navegadores modernos tienen protecciones contra cosas como XSS. Cuando algo como Burp encuentra una vulnerabilidad XSS, nunc...
pregunta 25.08.2014 - 09:18
3
respuestas

¿Es seguro hacer clic en un archivo zip o rar? [duplicar]

A veces estoy en un dilema cuando quiero abrir un archivo comprimido si existe algún riesgo al abrirlo, porque no estoy seguro de que el atacante pueda usar algún truco que active malware simplemente haciendo clic en él. > No estoy hablando...
pregunta 08.09.2017 - 04:18
3
respuestas

¿Qué tan seguros son los archivos HTML descifrados automáticamente para el almacenamiento de datos?

Hace poco encontré un archivo de desencriptación automática de JavaScript . ¿Es lo suficientemente seguro para ser utilizado como una herramienta de almacenamiento de contraseña portátil? El autor incluso lo desafió para que se craque.     
pregunta 16.01.2012 - 10:59
2
respuestas

¿Cuál es el significado de "algo AND 1 = 0" en SQL?

He leído en alguna parte que, en los ataques de inyección SQL, los atacantes usan esas palabras clave en los puntos de entrada de la aplicación. ¿Cuál es el propósito de hacer esto?     
pregunta 25.09.2014 - 09:58
4
respuestas

¿Por qué las Mac son más seguras? [cerrado]

La gente suele decir que las Mac son más seguras que las de Windows. Es por eso que muchos usuarios de Mac no tienen antivirus. Pero ¿por qué es esto? ¿Es debido a la necesidad de una contraseña para los comandos sudo , como cambiar los ar...
pregunta 18.09.2015 - 11:11
4
respuestas

¿Cuáles son las leyes con respecto a los ISP que registran las direcciones IP? ¿Cómo sabrían quién tenía qué?

Dado que la mayoría de los usuarios de Internet tienen ISP que usan direcciones IP dinámicas (por ejemplo, alguien recibe una nueva dirección IP externa cada pocos días) ¿existen leyes que exijan que los ISP mantengan registros que asocian una d...
pregunta 16.07.2012 - 19:52
5
respuestas

¿Aumentar la velocidad en el escaneo de nmap UDP?

¿Cómo puedo obtener nmap más rápido al escanear puertos UDP? Este tipo de escaneo es increíblemente más lento que los puertos TCP (al menos 2-3 veces)     
pregunta 03.03.2014 - 00:46