Todas las preguntas

1
respuesta

¿Son los archivos de componentes HTML (HTC) un posible vector de ataque?

Estoy trabajando en un sitio que tiene una preocupación más alta de lo normal por la seguridad del usuario. Recientemente he estado trabajando en algunos problemas de CSS con versiones anteriores de IE (admitimos 7 y versiones posteriores) y enc...
pregunta 02.01.2014 - 17:41
1
respuesta

Portapapeles compartido en Linux sin registro de teclas, etc. ¿vulnerabilidades?

X tiene algunos problemas de seguridad graves, entre los que se encuentra que cualquier programa que use una pantalla determinada puede registrar las pulsaciones de teclas de cualquier otro programa en esa pantalla. (Esto se puede demostrar fáci...
pregunta 19.08.2014 - 20:30
2
respuestas

¿Cuáles son las implicaciones de seguridad de vincular una cuenta de dominio con una cuenta personal de Microsoft en Windows 8?

Además de poder desordenar las configuraciones y tener acceso a la cuenta personal de SkyDrive, ¿qué más podría hacer un atacante en la red corporativa cuando las cuentas están vinculadas y las configuraciones se comparten entre el trabajo y las...
pregunta 19.08.2013 - 21:53
2
respuestas

¿Son los bloques temporales suficientes para responder a las sondas de red?

Tenemos la opción de utilizar una función de bloqueo automático de nuestro firewall para bloquear temporalmente las IP de origen de las sondas de red. Es rápido y automático, y caduca después de un período de tiempo establecido. Sin embargo,...
pregunta 30.01.2013 - 01:40
3
respuestas

¿Qué tan seguro es el control de acceso de Llavero de OS X?

En OS X, cuando una aplicación solicita acceso a un elemento de Llavero, se le indica al usuario si otorga o niega ese acceso. Supuestamente, el sistema guarda no solo la ruta binaria, sino también su hash en la entrada de ACL que se crea d...
pregunta 30.10.2013 - 13:24
1
respuesta

Es OAuth siempre la elección correcta (y cuando no lo es)

Estoy creando una aplicación móvil que necesita interactuar por usuario con una API. Después de haber trabajado en varios proyectos como cliente de API de terceros, mi idea inicial fue ir con OAuth. Sin embargo, he estado pensando en ello y no p...
pregunta 04.03.2014 - 16:07
1
respuesta

códigos de desbloqueo para una aplicación móvil

Esto es para un proyecto de juego de Android (a través de Cordova / Phonegap). Mi objetivo es poder proporcionar un "código de promoción" que permita a cualquiera desbloquear el juego de forma gratuita, pero quiero limitar cada código para que f...
pregunta 16.10.2014 - 19:56
5
respuestas

¿Cómo se admite la creación segura de una cuenta de usuario sobre una API externa a través de un trabajo en cola?

Por lo tanto, esta pregunta está profundizando en la seguridad y el cifrado, y muchos no han encontrado el problema. Las respuestas pueden ser teóricas. Déjame resumir el escenario ... El frontend de un sitio web se maneja a través de una...
pregunta 12.03.2013 - 20:25
2
respuestas

Dos tomas en el cifrado de dos vías de PHP, ¿cuál es preferible?

Necesito cifrar algunos datos y descifrarlos en un momento posterior. Los datos están vinculados a usuarios específicos. He reunido dos posibles soluciones ... 1 : el primero se deriva de los documentos oficiales (ejemplo # 1 @ enlace ):...
pregunta 09.10.2014 - 08:37
2
respuestas

¿Puedo usar mi antiguo certificado SSL con sitios web en subcarpetas?

Tenemos un único dominio SSL para un sitio web que se parece a esto: www.website.company.com Vamos a expandir y hacer lo siguiente: www.website.company.com www.website.company.com/dk www.website.company.com/no Ya que sigue siendo el mi...
pregunta 21.03.2016 - 13:29