Todas las preguntas

3
respuestas

Cómo proteger mis puntos finales de API

Tengo una API escrita en nodejs y tengo una interfaz de usuario escrita en angularjs. Quiero que se llame a mi API solo a través de mi frontendapp y no de ninguna otra fuente. por ejemplo Tengo un punto final llamado myhost.com/posts/id y cua...
pregunta 11.11.2014 - 10:10
2
respuestas

¿Cómo determinar si es seguro instalar archivos apk desde tiendas de aplicaciones de Android alternativas?

Varios sitios ofrecen descargas de APK ( 1 , 2 , 3 ). ¿Hay alguna forma de determinar si un sitio web / apk determinado es seguro de instalar?     
pregunta 03.08.2015 - 15:15
2
respuestas

¿cuál es la vulnerabilidad si se enumera el servicio DCE en el puerto remoto?

cuando escaneo mi servidor usando nessus, uno de los resultados es el siguiente:    Enviando una solicitud de búsqueda al portmapper (TCP 135 o epmapper   PIPE) fue posible enumerar la computación distribuida   Servicios de entorno (DCE) que...
pregunta 02.11.2015 - 09:49
1
respuesta

¿Es DNSSEC realmente inútil si TLS está configurado correctamente?

Estaba leyendo este artículo enlace y esta línea me llamó la atención, "Con TLS Configurado correctamente, DNSSEC no agrega nada ". Mi reacción fue de no estar de acuerdo, pero cuanto más lo pensaba, me di cuenta de que no podía pensar en un e...
pregunta 23.11.2015 - 20:52
2
respuestas

¿Cuándo deben usarse las sesiones del lado del servidor en lugar de las sesiones del lado del cliente?

Desde una perspectiva de seguridad de la información, ¿cuándo deberían habilitarse las sesiones del lado del servidor en lugar de las sesiones del lado del cliente? De lo que recojo, las "sesiones del lado seguro del cliente" son cookies que...
pregunta 25.02.2016 - 06:32
1
respuesta

Un solo punto de falla: ¿pueden las solicitudes de contraseña del gobierno de los EE. UU. ser un vector de ataque?

En noticias recientes, CNET tiene reportó solicitudes de contraseñas, hash y / o algoritmos de cifrado y sales de agencias gubernamentales de EE. UU .:    El gobierno de EE. UU. ha exigido que las principales empresas de Internet divulguen...
pregunta 26.07.2013 - 09:52
1
respuesta

¿Qué tan importante es una contraseña mysql para localhost?

Podemos suponer que si un atacante obtuviera acceso a un servidor web que ejecute mysql, sería capaz de leer los scripts para determinar la contraseña de mysql. Si mysql solo responde en localhost, ¿realmente necesita una contraseña segura?...
pregunta 02.05.2014 - 11:05
1
respuesta

¿Cuál es la diferencia entre reclamaciones, atributos y roles?

Ya se han formulado muchas preguntas sobre la autenticación basada en notificaciones y las diferencias con otros enfoques: Basado en roles vs Basado en reclamos Explicar la autenticación basada en reclamaciones Ahora, mi respuesta favorita e...
pregunta 04.03.2014 - 10:10
3
respuestas

Autorización OAuth2: ¿guardar el token en las cookies o en la sesión?

Soy un novato de seguridad. Estoy implementando auth en mi sitio y quiero preguntar dónde debo guardar mi token de acceso: cookies sesión (se obtendrá del servidor a través de una solicitud ajax) Tengo backend (apacible) y frontend (SPA...
pregunta 05.02.2014 - 17:00
1
respuesta

¿Qué tan seguro es el cifrado simétrico de GPG?

Como soy nuevo en el cifrado y recientemente he estado perdiendo cosas, decidí comenzar un archivo que contiene algunas contraseñas para las cuentas en línea y otras cosas, cifrarlo, hacer una copia de seguridad (y guardar una copia única en Goo...
pregunta 08.07.2014 - 23:05