Todas las preguntas

3
respuestas

¿Por qué no bloquea las mismas políticas de origen las solicitudes que contienen argumentos?

Por lo que entiendo, la misma política de origen evita que los scripts en una página web hablen con servidores fuera del dominio actual (usando post, xmlhttprequest, etc.). Supuse que las solicitudes de obtención (con argumentos) entre dominios...
pregunta 18.06.2012 - 20:42
2
respuestas

codificación HTML para proteger contra XSS

Mientras revisaba algunas referencias sobre la protección contra XSS, encontré que es una buena práctica codificar datos (ingresados por usuarios) antes de usarlos para generar una página dinámica. No pude encontrar una explicación detallada de...
pregunta 14.03.2013 - 10:01
5
respuestas

Cumplir con HIPAA

¿Qué se requiere para ser compatible con HIPAA? ¿Debo realizar una prueba o solo debo seguir un conjunto de pautas? EDITAR: Sólo para proporcionar mi fondo. Soy una pequeña empresa de TI y nos gustaría expandirnos en el campo de la medicin...
pregunta 03.07.2013 - 19:13
4
respuestas

¿Escribir malware en java?

Para mí, parecía que el malware nunca podría escribirse en java. Aquellos que me enseñaron Java dijeron que era "seguro" y no permitieron el "acceso de bajo nivel" como c, c ++. Pero, descubrí que se puede hacer - enlace notas sobre lo m...
pregunta 08.01.2013 - 16:27
4
respuestas

¿Cómo verificar si hay contraseñas duplicadas?

¿Es posible verificar si un número determinado de personas está usando la misma contraseña, sin arriesgar la salida de la contraseña de nadie? Escuché que Google hace esto, no permitiendo que el usuario establezca una contraseña que están usando...
pregunta 11.01.2015 - 23:19
3
respuestas

¿El HTTPS no es inseguro sobre un enrutador pirateado? [duplicar]

He oído que un pirata informático puede convertirse en un proxy utilizando el enrutador al que está conectado su dispositivo y enviarle su propia clave pública en lugar de que usted obtenga la clave pública del servidor, que el navegador verif...
pregunta 13.06.2016 - 19:29
4
respuestas

La mayoría de los tipos reducidos de ataques DoS

Según tengo entendido, generalmente hay solo dos tipos de ataques de Denegación de Servicio en relación con el modelo OSI: Red-Layer-DoS (NLDoS) en las capas 3 , 2 o 1. Application-Layer-DoS (ALDoS) en las capas 7 , 6 o 5. ¿Qué pa...
pregunta 15.09.2018 - 21:04
3
respuestas

HSTS en sitios disponibles a través de HTTP y HTTPS

Me pregunto si tiene sentido habilitar HSTS en un sitio que se sirve a través de HTTPS, así como a través de HTTP. Lo que quiero decir es agregar HSTS-Header si se accede al sitio a través de HTTPS. Pero no hay redirección de HTTP a HTTPS. El...
pregunta 23.10.2015 - 13:06
1
respuesta

¿Qué tan seguro es WebCryptoAPI en estos días?

La 1Password Tool (software) introdujo 1Password for Teams . Pensé que esta es una gran pieza de software, pero ahora pueden mostrar contraseñas en el navegador. Ellos dicen:    Encriptamos todo en el cliente y no tenemos una copia d...
pregunta 01.04.2016 - 13:57
1
respuesta

¿Thunderbolt sigue siendo inseguro?

¿Apple ha arreglado el ataque DMA Thunderbolt cuando la computadora está desbloqueada o no se puede arreglar ya que DMA está integrado en Thunderbolt? No quiero que me piraten simplemente conectando mi Mac a un proyector modificado en un ho...
pregunta 27.04.2016 - 05:50