Todas las preguntas

1
respuesta

¿Cómo está utilizando acces () abriendo un agujero de seguridad?

La página de manual de acceso (2) dice:    Advertencia: al usar access () para verificar si un usuario está autorizado para, por ejemplo, abrir un archivo antes de hacerlo, usar open (2) crea un agujero de seguridad, ya que el usuario puede...
pregunta 19.09.2013 - 13:56
2
respuestas

Recursos de Ruby para pruebas / probadores de penetración y hackers éticos [cerrado]

Me pregunto si hay un lugar donde pueda encontrar información actualizada sobre el pirateo ético con Ruby. Encuentro mucha información de Python, lo cual está bien, pero tengo 4 años de experiencia en la codificación de scripts relacionados con...
pregunta 16.06.2014 - 05:58
1
respuesta

¿Es posible que un servidor TLS envíe más de un certificado al cliente para el mismo sitio?

Lo que estoy tratando de archivar es habilitar los cifrados ECDSA y DSS en mi sitio, pero al mismo tiempo no depende solo de los certificados autofirmados, por lo que podría enviar a mi cliente más de un certificado y estos podrían seleccionar E...
pregunta 04.10.2013 - 17:22
1
respuesta

TLS v1.0 mejor cifrado para la configuración de OpenVPN

Estoy tratando de configurar OpenVPN con la mayor seguridad posible. Estoy en el proceso de seleccionar un cifrado para OpenVPN. ¿Cuál es el más seguro, tls-cipher DHE-RSA-AES256-SHA o tls-cipher AES256-SHA ? Ya lo he configurado...
pregunta 22.11.2013 - 16:25
3
respuestas

¿Es posible usar Greasemonkey para hackear un sitio web?

Ayer mi sitio web de WordPress fue hackeado. Pensé que había hecho todo lo necesario para hacerlo seguro. Uno de mis colegas dijo que con Greasemonkey podemos hackear sitios fácilmente. ¿Es verdad? ¿Cómo puedo proteger mi sitio de forma segura?...
pregunta 06.07.2013 - 11:16
1
respuesta

Prevención de MITM y repetición de ataques

Tengo un cliente (una aplicación móvil) y un servidor, la aplicación se conecta al servidor a través de SSL. El servidor utiliza un certificado autofirmado y el cliente tiene un archivo (no estoy completamente seguro de qué, algo que ver con...
pregunta 06.06.2013 - 10:08
2
respuestas

inyección de SQL en varias tablas

Si un sitio web tiene varias aplicaciones web, cada una de ellas está conectada a diferentes tablas en una base de datos y todas las aplicaciones están protegidas de la inyección SQL, excepto una; ¿Se puede usar esa aplicación web para leer / mo...
pregunta 22.10.2013 - 00:28
3
respuestas

¿Cómo las redes inalámbricas abiertas (sin contraseña) tratan el abuso?

Muchos lugares hoy en día, como restaurantes, centros comerciales y otros lugares públicos tienen WiFi gratis y abierto que no necesita una contraseña o información de inicio de sesión para acceder. Eso significa que cualquier persona, incluso l...
pregunta 18.07.2013 - 14:09
1
respuesta

¿Se puede derrotar a HSTS?

Como sé, HSTS se implementa principalmente para mitigar el famoso ataque sslstrip en el que el navegador se ve obligado a usar ssl al conectarse a un sitio en particular. Y creo que también impide que el usuario proceda al sitio si hay un proble...
pregunta 17.06.2014 - 23:15
2
respuestas

¿Alguna forma de probar que dos dispositivos están en el mismo espacio físico, para la autenticación?

Necesito presentar una prueba digital de que dos dispositivos físicos están en la misma ubicación (aproximada) cada vez que se produce esa transacción. Esto podría ser: Una identificación digital y el autenticador Un consumidor y un com...
pregunta 04.01.2015 - 21:34