Todas las preguntas

1
respuesta

Cifrado en un sistema integrado

Después de aceptar una respuesta a mi pregunta anterior , Estoy empezando a tener dudas. Quiero actualizar la información de precios en las máquinas expendedoras insertando una tarjeta SD con un nuevo precio. Tengo que cifrar el archivo,...
pregunta 07.11.2012 - 07:25
1
respuesta

Inyectar el signo y a la url

Digamos que hay un programa que envía algunos datos al servidor a través de GET: http://server.com/gateway?value1=abc&value3=def Luego, el servidor envía estos valores aún más, agregando value2: (código de Python) SECURED_VALU...
pregunta 28.04.2012 - 17:01
3
respuestas

Prevención de fraudes con tarjetas de crédito

El proyecto en el que estoy trabajando requiere el procesamiento de tarjetas de crédito. ¿Hay alguna forma de detectar tarjetas clonadas / falsificadas? ¿Hay soluciones provisionales comprobadas para evitar el fraude o el uso indebido de las tar...
pregunta 25.10.2012 - 10:16
2
respuestas

¿Qué hay que tener en cuenta al generar un código aleatorio como parte de la autenticación de dos factores?

Quiero escribir un parche para un sistema de autenticación de dos factores que alguien más haya iniciado. El código es un módulo para un sistema de administración de contenido de PHP y envía un mensaje SMS al teléfono de un usuario, luego de que...
pregunta 19.02.2012 - 23:04
3
respuestas

Privacidad del teléfono para pequeñas empresas

Soy un operador de pequeñas empresas y estoy buscando formas de proporcionar seguridad y privacidad razonable para las comunicaciones de mis propios negocios y las de los clientes. Todas estas empresas operan fuera de los EE. UU. Y no tienen nec...
pregunta 03.11.2013 - 13:54
3
respuestas

¿Qué tan importante es CAPTCHA en las páginas de registro?

Estoy trabajando en un sitio y me gustaría agregar CAPTCHA a la página de registro de usuarios para evitar la enumeración de nombres de usuarios. Estoy trabajando con un desarrollador de front-end que cree que no debemos agregar CAPTCHA a la...
pregunta 12.09.2013 - 15:53
2
respuestas

¿Por qué los ISP permiten direcciones IP de origen falsas?

Ok, así que aparentemente puedes especificar una IP de origen al realizar una solicitud SYN o algo así. Además de solo preguntar por qué en el mundo eso sería permitido, lo superaré porque quiero entender cómo funcionan estas cosas, como las inu...
pregunta 07.03.2015 - 02:35
3
respuestas

PHP | Seguridad para permitir subidas de usuarios.

Mi situación: Estoy creando una aplicación web con PHP que permite a los usuarios escanear sus archivos en busca de virus. Permite al usuario cargar sus archivos a través del tipo de entrada html "archivo" o mediante una URL. He construid...
pregunta 20.02.2015 - 16:42
2
respuestas

¿Qué criterios deben usarse para revisar / priorizar manualmente los inicios de sesión fallidos?

Tengo una aplicación web que está expuesta a Internet y estoy interesado en crear alertas o en priorizar la revisión manual de inicios de sesión fallidos en la aplicación web. ¿Qué umbrales o fórmulas deben usarse para determinar cuándo un i...
pregunta 29.12.2013 - 17:03
1
respuesta

WebRTC P2P SSL - ¿Dónde se generan las claves?

Entiendo que con la API de datos de igual a igual de WebRTC, las comunicaciones entre iguales se cifran a través de una forma modificada de SSL. Sin embargo, ¿dónde se generan las claves para la conexión SSL de igual a igual? ¿En el servidor web...
pregunta 31.03.2014 - 19:40