Todas las preguntas

1
respuesta

¿Cómo afecta la protección X-XSS: “0” a la seguridad de mi sitio web?

¿Cómo afecta la desactivación de la protección XSS a mi sitio web? ¿Qué vulnerabilidades de seguridad abre? Mi sitio requiere que el encabezado se use en ciertas páginas, ¿qué puedo hacer para asegurar las páginas con el encabezado? (Probar edit...
pregunta 11.11.2015 - 18:42
2
respuestas

¿Se conocen claves AES-CBC o combinaciones de teclas IV intrínsecamente inseguras por los valores aleatorios generados correctamente?

Esto es principalmente una pregunta teórica. Estoy utilizando AES128 CBC para cifrar archivos pequeños. Tanto mis claves como mis IV se generan aleatoriamente por archivo utilizando la generación segura de valores aleatorios de iOS (SecRandom...
pregunta 03.03.2016 - 03:31
2
respuestas

Votaciones en línea donde los códigos de dos partes se envían juntos

Muchas de las sociedades de las que soy miembro permiten la votación en línea para sus AGM (para elegir miembros, aprobar actas, etc.). Para votar en estos, a todos los miembros se les envía un código de dos partes, sin embargo, los dos códigos...
pregunta 24.03.2016 - 14:22
2
respuestas

¿Cuáles son los riesgos de seguridad de usar complementos en Google Docs / Spreadsheets?

Estoy estudiando el uso de algún complemento que automatice una combinación de correspondencia de los datos de Google Spreadsheet, a través de las plantillas de Google Doc, a los PDF que se envían por correo electrónico. Varios complementos q...
pregunta 02.02.2016 - 22:34
7
respuestas

¿Debo evitar el envío de solicitudes GET para las URL que normalmente se utilizan con la solicitud POST?

Hay una url que normalmente se opera con solicitudes POST (es decir, la solicitud POST se envía cuando el usuario envía el formulario). Pero el atacante puede formar una solicitud GET con parámetros que se envían en la solicitud POST. Esta solic...
pregunta 18.10.2011 - 17:29
4
respuestas

¿Es peligroso el XSS en una aplicación sin base de datos?

Creo que definitivamente no lo es, porque XSS que no se guarda en ningún lugar dañaría SOLAMENTE al atacante. ¿Tengo razón o hay algún caso en el que XSS podría dañar la aplicación que no es de db? (Me refiero a que los datos no se guardan en...
pregunta 25.07.2011 - 14:31
1
respuesta

sitio web falso utilizado para fines de phishing

Nuestro sitio web real es www.abc.com . Recientemente, Intel nos notificó que otro sitio web www.fake.com tiene partes del sitio que aparecen como nuestro sitio real. Esto es obviamente un sitio de phishing. No se ha hecho mucho...
pregunta 18.12.2015 - 00:17
4
respuestas

Fuerza bruta un inicio de sesión SSH que solo tiene una contraseña de 4 letras

Supongamos que usted sabe que una determinada computadora solo está protegida con una contraseña tan corta, entonces podría probar fácilmente todas las combinaciones posibles. ¿Cómo se vería un script que intenta descifrar esa contraseña?...
pregunta 13.12.2012 - 10:05
4
respuestas

¿Estos puertos significan algo?

Estoy sumergiéndome en el mundo de las pruebas de penetración y decidí escanear mi servidor en un puerto. Mi sitio web está completamente administrado por un amigo mío, pero carece de cualquier conocimiento de seguridad. PORT STATE SER...
pregunta 21.08.2011 - 09:51
3
respuestas

¿Cómo leer de forma segura una dirección de memoria física en Linux?

Estoy intentando leer una dirección de memoria física en un dispositivo que ejecuta Linux integrado con nuestra aplicación. El método ampliamente sugerido es usar mmap , convertirlo en una dirección virtual y luego leer el valor. Ahora me gu...
pregunta 06.11.2015 - 12:27