Todas las preguntas

2
respuestas

¿Qué agregar a una lista de verificación de seguridad que se repite?

Trabajo en una empresa pequeña (100-200 computadoras y un puñado de servidores) y estoy tratando de crear una lista de verificación de cosas para verificar regularmente, como semanalmente, mensualmente, etc. Usamos Windows Servidores y Lotus Not...
pregunta 18.08.2011 - 20:53
2
respuestas

¿Está utilizando el token JWT para "recordarme" menos seguro que el token de sesión aleatorio?

Estoy después de leer " enlace " y " enlace " (entre otros :-)) y lo que me gustaría evitar es usar a ciegas todas las medidas de seguridad que se puede pensar simplemente para sentirse más seguro. Algo como el hash de un hash "por si acaso"....
pregunta 08.07.2016 - 18:55
4
respuestas

Freaked out por "clic imposible" en los registros

Estaba preparando un entorno de producción aislado y accediendo a su script PHP remoto desde mi mac local en http://example.com/XbAM7Kt7SJj3M8ytJfEQZbwcBLzg0gNWGfyCHL2b0f0 Vi mi clic en el registro de la siguiente manera: { "id":"...
pregunta 31.08.2018 - 10:28
1
respuesta

¿El malware tiene que explotar un error?

Últimamente, he estado tratando de sumergirme en los ámbitos del malware y la piratería informática. He aprendido que los piratas informáticos explotan errores en programas y programas maliciosos de manera similar, pero me preguntaba si el malwa...
pregunta 15.06.2018 - 19:10
3
respuestas

Probando la inyección de formularios PHP

Estoy escribiendo una aplicación PHP muy pequeña que recibe información a través de un formulario. Como podría esperarse para una primera revisión, el código no escapa ni se desinfecta la información: if( $_POST["var"] != "" ) { print "Cur...
pregunta 17.02.2011 - 00:48
4
respuestas

¿Qué aspecto tiene una configuración de estación de trabajo común para la investigación de pruebas y vulnerabilidad?

Soy un entusiasta de la seguridad y necesito una guía para que ingrese a la sucursal. Siempre me he quedado atrás por la falta de metodología en mi investigación, y tiende a romper mi motivación para aprender y estudiar nuevos conceptos dentro...
pregunta 12.01.2012 - 00:07
1
respuesta

¿Qué hacer con una clave PGP / GPG en la que perdí la clave privada?

Creé una clave privada con una aplicación de Android que ya no uso. Había cargado la clave pública en los servidores de claves sin establecer una fecha de caducidad. Más tarde desinstalé esa aplicación, y al desinstalarla, aparentemente eliminé...
pregunta 09.07.2015 - 09:38
1
respuesta

¿Por qué Chrome envía cuatro navegadores en el encabezado del agente de usuario?

Estoy usando Chrome en Linux con la versión 51.0.2704.63 (64 bits). Grabé una solicitud HTTP de Chrome y aquí está parte de la grabación: User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.63 Sa...
pregunta 08.06.2016 - 02:56
4
respuestas

¿ModSecurity predeterminado protege lo suficiente contra XSS?

Han pasado algunos años desde que me deshice de modsecurity ... ¿La simple instalación del paquete con las reglas predeterminadas proporcionará suficiente validación para evitar cualquier tipo de XSS (bueno, seamos honestos, lo mejor que pode...
pregunta 10.04.2011 - 10:50
1
respuesta

¿Cómo pueden ser seguras las utilidades con setuid set a root si son debuggable?

Hoy escuché en la Uni algo que rompió mi modelo mental sobre la separación de los derechos de los usuarios. A saber, escuché que:    Puedo depurar libremente todos los programas que tengo permiso para ejecutar, incluso los que tienen configur...
pregunta 29.10.2018 - 16:19