Todas las preguntas

2
respuestas

¿Puede un CSV contener código malicioso?

Estoy trabajando con un sistema que permite a los usuarios cargar archivos CSV, que son descargados por otros usuarios. El sistema valida (entre otras cosas) que todos los archivos CSV pueden ser analizados por un analizador compatible con RF...
pregunta 12.07.2017 - 16:35
1
respuesta

¿Es necesario aplicar el encabezado de seguridad de transporte estricto (HSTS) a páginas que no sean 200 de respuesta (por ejemplo, 403, 302)

Tengo una aplicación que está protegida por Cloudflare. La aplicación responde con un HSTS en todas las demás páginas, excepto el estado HTTP 403 Prohibido y 302 Movido temporalmente. Parece que Cloudflare es el responsable de ello. También hay...
pregunta 13.07.2018 - 14:24
2
respuestas

¿Es seguro usar un ejecutable de Windows con un certificado SHA256 caducado pero un certificado SHA1 válido?

La Herramienta de creación de medios de Microsoft para crear medios de instalación de Windows 10 tiene una firma digital SHA1 y una firma digital SHA256 (que se muestra a través de las propiedades del archivo). Sin embargo, el certificado para...
pregunta 05.03.2018 - 17:57
3
respuestas

¿De dónde obtienen las personas que publican "listas de proxies gratuitos"?

¿De dónde obtienen sus listas las personas que publican "listas de proxies gratuitos"? Sé que esas listas se usan comúnmente, por ejemplo, por los llamados "comercializadores de Internet" para rastrear sitios web. Busque "lista de proxy gratuita...
pregunta 02.04.2017 - 19:06
2
respuestas

¿Cuál es el riesgo de usar http en un servidor web interno?

Tenemos un servidor web expuesto a internet, utiliza SSL / https. Las solicitudes a este servidor se redirigen a través de un firewall a un servidor web back-end que solo usa http. Ese servidor tiene acceso al servidor de almacenamiento de archi...
pregunta 30.01.2018 - 23:08
2
respuestas

¿Cómo deberían redirigir los portales cautivos?

Recientemente leí esta pregunta , lo que me hace preguntarme una pregunta de seguimiento: ¿Cómo es probable que este portal cautivo intente redirigir al usuario? Un comentario muy votado dice que está haciendo mal, después de todo. Entonces,...
pregunta 01.05.2018 - 22:25
0
respuestas

Lista de lectura sugerida: exploits de SO

En seguridad informática, mis áreas de interés incluyen procesadores x86, explotación binaria e ingeniería inversa. También me interesan los aspectos específicos de minix y el kernel de Linux (gestión de memoria, sistemas de archivos). Un lib...
pregunta 23.05.2017 - 12:40
4
respuestas

¿Qué tipo de aplicaciones de seguridad de TI ejecutan en su computadora portátil / computadora de escritorio? [cerrado]

Sé que mucha gente ejecuta diferentes aplicaciones de seguridad en sus computadoras portátiles / de escritorio. Yo uso Little Snitch en mi Macbook Pro. Me gusta saber dónde están enviando mis aplicaciones las aplicaciones y de dónde las recibo....
pregunta 12.05.2011 - 09:50
2
respuestas

¿Cómo puedo autenticar una conexión de cliente de manera segura?

Digamos que tengo un servidor escuchando en el puerto 1234. Tengo algún software cliente que necesita poder conectarse a este puerto. Pero quiero evitar que los usuarios malintencionados omitan el software cliente y se conecten al puerto por otr...
pregunta 13.01.2011 - 19:32
2
respuestas

La audacia de accountchek.com

Tal vez sea demasiado sensible como profesional de TI que tiene una mentalidad de seguridad, pero en este momento estoy refinanciando una hipoteca. Mi prestamista, que es legítimo (los utilicé hace algunos años para la compra original de mi casa...
pregunta 10.07.2017 - 15:58