Todas las preguntas

5
respuestas

Accidentalmente encontré el código fuente de algunos programas maliciosos, ¿qué hacer?

Accidentalmente, el otro día, fui a un sitio poco fiable y hoy descubrí que en mi caché había un archivo de texto. Y después de leer el contenido del archivo, deduje que es el código fuente de un malware potencialmente nuevo que explota una vuln...
pregunta 03.09.2015 - 15:36
0
respuestas

Libros sobre Pruebas de penetración

¿Cuáles son los libros que aconseja que describen los métodos o pasos necesarios para realizar una prueba de penetración exitosa? Tengo un conocimiento básico de los controles de seguridad comunes, pero sería fantástico si alguien con más exp...
pregunta 05.02.2011 - 15:09
1
respuesta

¿Por qué las cadenas XSS a menudo comienzan con "?

Una de las formas en que se puede explotar XSS es usar la siguiente etiqueta: "><script>alert(document.cookie)</script> Aquí, ¿cuál es el significado de "> antes del script (etiqueta <script> ) y por qué...
pregunta 28.12.2016 - 05:35
5
respuestas

Implicación de seguridad de decirle al usuario que no puede iniciar sesión debido a demasiados intentos de IP

En el intercambio de pila de Revisión de Código, en respuesta al código que informa al usuario cuando falló su intento de inicio de sesión debido a demasiados intentos de inicio de sesión desde una IP, me dijeron    "Absolutamente no envía...
pregunta 31.05.2017 - 16:35
8
respuestas

Si incluyo un servicio Olvidé mi contraseña, ¿para qué usar una contraseña?

He implementado un servicio de Contraseña Olvidada de la siguiente manera: El usuario va a la página de inicio de sesión, hace clic en "¿Olvidó la contraseña?" El usuario recibe un formulario que solicita su dirección de correo electrónico...
pregunta 17.03.2012 - 03:02
7
respuestas

¿Hay algún motivo legítimo para instalarse como CA raíz?

Seguimiento desde comenta sobre otra pregunta . ¿Hay alguna razón por la que pueda instalarse como CA raíz en su propia red? La única razón por la que se me ocurre es forzar a las computadoras de la red a confiar en sus propios certificados...
pregunta 01.12.2015 - 09:42
7
respuestas

¿Se debe hacer clic en un virus para que funcione?

¿Puede un virus infectar mi sistema operativo Windows XP por su mera presencia? Quiero decir, si copio / pego un virus en mi computadora y nunca hago clic en ella, ¿infectará mi computadora o permanecerá inactiva, sin dañar mi computadora, siemp...
pregunta 24.07.2014 - 09:23
4
respuestas

¿Cómo aseguro Apache contra la vulnerabilidad de Bash Shellshock?

Tengo un servidor web Apache en ejecución, y con las noticias recientes de la vulnerabilidad de Shellsock contra bash, me preguntaba si mi servidor web es vulnerable. No creo que lo sea, pero quiero asegurarme de que no estoy equivocado. No u...
pregunta 25.09.2014 - 07:56
5
respuestas

¿Cómo sabe un sitio web si un número de tarjeta de crédito determinado se equivoca al instante?

Estaba renovando mi suscripción a Internet a través del portal en línea de mi ISP. Lo que me sorprendió fue cuando ingresaba los datos de mi tarjeta de crédito, ingresé el tipo de mi tarjeta de crédito (MasterCard, Visa, AA, etc.) y cuando ingre...
pregunta 16.02.2015 - 15:35
6
respuestas

¿Por qué no se ha convertido en la norma para inhibir las repeticiones de contraseña repetidas?

Todos están conscientes de la convención / necesidad de contraseñas seguras. Con el número de diferentes tipos de pistas que las personas pueden usar en sus contraseñas, además de las diversas permutaciones de mayúsculas y de sustitución de letr...
pregunta 31.01.2017 - 22:02