Todas las preguntas

4
respuestas

¿cómo puede inyectar código malicioso en una URL de apariencia inocente?

Estoy aprendiendo acerca de los ataques XSS. Wikipedia dice que en un ataque no persistente, un atacante puede proporcionar una URL de apariencia inocente que "apunta a una confianza sitio, pero en realidad tiene un vector XSS ". ¿A qué se par...
pregunta 12.04.2013 - 16:23
2
respuestas

¿Puede alguien saber mi dirección IP a través de los adjuntos de correo electrónico de Thunderbird?

¿Puede alguien saber mi dirección IP a través de los archivos adjuntos de correo electrónico de Thunderbird? ¿Puede un atacante astuto encontrar mi dirección IP a través de las "imágenes" de los archivos adjuntos en los correos electrónicos...
pregunta 27.06.2014 - 10:50
1
respuesta

Uso de LastPass de Salt del lado del cliente

El equipo de LastPass establece lo siguiente en su Preguntas frecuentes :    ¿Utiliza un hash con sal para iniciar sesión?       Sí, primero hacemos un 'salt' de su contraseña de LastPass con su nombre de usuario en el lado del cliente (en...
pregunta 06.02.2017 - 09:00
1
respuesta

autenticación de API REST con protección JWT y CSRF para SPA

Estoy desarrollando un SPA con back-end REST y quiero tener una autenticación simple basada en token. El objetivo para el respaldo de REST es ser apátrida. Explicaré el modelo de seguridad e intentaré hacer referencia a todas las fuentes para la...
pregunta 21.02.2017 - 12:10
3
respuestas

Al detectar un ataque DDoS, ¿simplemente lo bloquea con su firewall o lo reporta a los proveedores de origen?

Estamos recibiendo una gran carga de conexiones, más de 10 millones por día, en varios puertos (80, 443, 8080, 8888 y 4072). Esto ha estado ocurriendo durante 4 días y no parece que esté bajando. El 99.9% de estos están bloqueados en nuest...
pregunta 19.10.2016 - 20:10
1
respuesta

Incluyendo un archivo OAuth client_secret en una aplicación Java

Se utiliza un archivo client_secret.json en el flujo de autorización OAuth 2.0 para la API de Google Drive ( ejemplo ). Si incluyo client_secret.json en mi aplicación Java, acceder a los contenidos JAR es extremadamente fácil. E...
pregunta 05.11.2015 - 16:54
1
respuesta

Triangular una dirección MAC

El domingo pasado, mi ladrón robó mi iMac. El lunes apareció en 'encontrar mi mac'. El buen trabajo de la policía y mucha suerte terminaron en mi recuperación de mi dispositivo que estaba en una ubicación a más de 50 metros de la ubicación 'enco...
pregunta 22.03.2016 - 23:38
2
respuestas

¿Respuesta a un escaneo no autorizado por una compañía legítima? [cerrado]

El día de Navidad, nuestro servicio web sufrió un ataque aparente y respondimos bloqueando la IP de origen (única). Tras una investigación posterior, resultó que el 'ataque' era en realidad un intenso análisis de vulnerabilidad realizado por una...
pregunta 14.01.2016 - 07:34
2
respuestas

¿Hay un umbral de bits de entropía debajo del cual el hash no tiene sentido?

Acabo de leer una página de ayuda de un proveedor de correo en el que dicen que todos los números de teléfonos móviles serán almacenado como un hash salado. Esto me parece interesante, ya que los números de teléfono no contienen mucha entropía...
pregunta 03.02.2016 - 21:04
1
respuesta

Casos donde DBAN ha ganado

¿Hay casos de la vida real en los que software como DBAN (para borrar discos de forma segura) haya golpeado a las agencias gubernamentales y policiales? Encontré esto en línea que enumera cada vez que el cifrado ha superado a los investigador...
pregunta 05.04.2016 - 11:07