Todas las preguntas

2
respuestas

estrategia de autorización de números móviles mediante SMS, el mejor patrón y prácticas

En los últimos años, el número de móvil se ha convertido en un factor importante para la autenticación y, por lo tanto, cada vez más empresas emplean métodos para capturar los números de móvil de sus usuarios mediante SMS. En un escenario típ...
pregunta 09.04.2016 - 10:51
1
respuesta

Variar: encabezado de respuesta de origen y explotación de CORS

Recientemente, PortSwigger (los que están detrás de Burp Suite) publicaron una publicación en el blog que analizaba los riesgos de seguridad asociados con las configuraciones erróneas de CORS. enlace En resumen, el blog habla sobre forma...
pregunta 17.02.2017 - 20:20
1
respuesta

¿Los métodos Push 2FA están a salvo de Android e iOS Malware?

Estoy haciendo una encuesta sobre varias soluciones 2FA, y recientemente me encontré con "Push" 2FA (por ejemplo, Duo Security). En esta solución, el sitio (por ejemplo, un sitio bancario) envía una notificación al teléfono móvil del usuario, y...
pregunta 27.01.2016 - 05:32
2
respuestas

¿Las páginas webcache son más seguras?

Cada vez que veo una URL de aspecto sospechoso a la que quiero ir, generalmente lo busco en el webcache de Google y navego por el sitio de esa manera. Pero acabo de darme cuenta de que nunca tuve pruebas para apoyar este tipo de hábito. ¿Son las...
pregunta 04.02.2016 - 00:07
3
respuestas

¿Por qué molestarse en validar el nombre de host para una respuesta de Google Recaptcha?

Recaptcha de Google tiene hostname de validación "baked-in". Cuando un usuario envía una respuesta de Recpatcha, el dominio del que se obtuvo la respuesta se valida en la lista blanca de dominios que proporcionó al configurar Recaptcha....
pregunta 24.01.2017 - 20:12
2
respuestas

¿Avast SafeZone realmente marca la diferencia?

SafeZone es una característica de Avast Anti-Virus que es como una máquina virtual que solo tiene un navegador web. El beneficio de esto es que no se puede infectar con software espía y no es susceptible a los keylogers. Esto lo hace útil para l...
pregunta 05.07.2012 - 06:23
2
respuestas

Seguridad de contraseña de Postgres

¿Qué tan segura es la contraseña de un usuario de Postgres? Cuando se crea un nuevo usuario de la base de datos, ¿la contraseña almacenada está encriptada y incluida?     
pregunta 03.03.2017 - 20:06
3
respuestas

Control de riesgos: riesgos ignorados y riesgos aceptados

Algunos dicen que los riesgos ignorados como parte del comportamiento de una organización son mucho peores que los riesgos aceptados. Me gustaría probar ese axioma (a los ojos de algunos). Cuando estoy manejando un riesgo y elijo aceptarlo...
pregunta 05.01.2013 - 20:06
3
respuestas

detección de inspección SSL

Recientemente se hizo una pregunta sobre la inspección de SSL, y eso me hizo preguntarme Si es realmente posible, desde el usuario final (o incluso del lado del servidor), detectar si el enlace SSL está siendo monitoreado o no. Un método pa...
pregunta 13.06.2012 - 20:16
1
respuesta

Clonar tarjeta de débito o crédito

Me gustaría hacer algún taller sobre fraude con tarjetas de crédito o débito (Skimming). Así que necesito la mayor cantidad posible de información al respecto. ¿Es posible clonar una tarjeta de débito o crédito con el lector y codificador Ma...
pregunta 13.12.2015 - 08:17