Todas las preguntas

3
respuestas

¿Qué hay de prevenir CSRF de esta manera?

De acuerdo con Hoja de trucos para la prevención de sitios cruzados (CSRF) , el La solución recomendada para proteger el sitio web de los ataques CSRF es implementar el Patrón de token del sincronizador. Y esto requiere que el token sea aleator...
pregunta 11.01.2013 - 09:33
4
respuestas

¿La divulgación de información en forma de encabezado de servidor es una vulnerabilidad real?

He visto en muchos lugares que la gente dice que los encabezados de los siguientes tipos son una vulnerabilidad: Server:Microsoft-IIS/7.5 X-AspNet-Version:4.0.30319 X-Powered-By:ASP.NET Puedo ver que esto le da al atacante información adici...
pregunta 05.02.2016 - 15:12
2
respuestas

¿Por qué hay un "des-ede3-cbc" en mi clave privada rsa?

He creado una solicitud de certificado y clave privada RSA OpenSSL con 4096 bits con el siguiente comando: openssl req -newkey 4096 Cuando veo la clave privada con openssl asn1parse -in privkey Obtengo el siguiente resultado: 0:d...
pregunta 28.06.2015 - 16:12
6
respuestas

¿Es seguro revelar información sobre el sistema operativo y el software que utiliza?

Como en el sistema operativo que usa, es la versión ... etc. Cada vez que voy al banco y me saludan con el cajero automático en la siguiente foto, esta pregunta me viene a la mente ... Ah, y sigue siendo Windows XP hasta la semana pasada, al...
pregunta 09.10.2014 - 13:06
4
respuestas

¿Cómo garantiza que no perderá un archivo de claves?

Estoy jugando con la idea de agregar archivos de claves a varias cosas que cifro. Sin embargo, lo que me ha impedido adoptarlos es garantizar que no pierda el archivo de claves mientras sigo manteniendo la seguridad. Mi problema es que con la...
pregunta 24.01.2012 - 20:49
7
respuestas

¿Cómo elegir una buena contraseña WiFi (y fácil de usar)?

En los últimos meses he tenido que ingresar contraseñas de WiFi en teléfonos inteligentes, televisores, impresoras, etc. Ninguno de estos tiene un teclado real y dificultan el ingreso de contraseñas largas o contrarias que restringen los símbolo...
pregunta 27.01.2016 - 19:18
2
respuestas

Usando una sola aplicación para usuario y administrador (con diferentes métodos de autenticación) vs separándolos en dos aplicaciones

Estoy creando una aplicación de gestión de recursos humanos que permite el acceso tanto del empleado como del administrador de recursos humanos. Ahora, me enfrento a un problema de mejores prácticas. Definitivamente habría dos usuarios: Emple...
pregunta 25.01.2016 - 16:57
5
respuestas

está convirtiendo '' a '<' ¿Es suficiente para evitar la ejecución de JavaScript desde HTML arbitrario?

Esta es una especie de pregunta de apuesta. Un conocido mío ha afirmado que, dado un globo arbitrario de HTML, se puede evitar que completamente se ejecute JavaScript si, antes de incluirlo en una página web, reemplaza todas las instancias de...
pregunta 26.11.2014 - 02:45
3
respuestas

¿Por qué no podemos hacer ataques MiTM cuando utilizamos una conexión segura?

Tengo esta pregunta tonta que me está molestando. Cuando no se utilizan cookies de conexión segura (HTTP, por ejemplo) se pueden interceptar y utilizar para conectarse al sitio como si tuviéramos el ID y la contraseña. Podemos protegernos contra...
pregunta 19.05.2014 - 06:38
3
respuestas

¿Cuándo cambiar un teléfono inteligente con un sistema operativo fuera de soporte?

Tal como lo conocemos, por ejemplo, del sistema operativo Windows en los equipos de escritorio, si el soporte está desactualizado, existe un riesgo para la seguridad y los errores de funciones y el sistema operativo inestable. Si no se puede...
pregunta 30.12.2016 - 15:26