Todas las preguntas

2
respuestas

Flujo de OAuth2 no confidencial

He estado revisando algunos documentos relacionados con los flujos de autorización OAuth2 confidenciales y no confidenciales, a saber this y el RFC . A mi entender, el flujo no confidencial no requiere el client_secret , o mejor aú...
pregunta 17.01.2018 - 16:29
1
respuesta

cookie de conjunto de aplicaciones web basada en un parámetro GET. ¿Es vulnerable?

En mi aplicación web tomo el parámetro GET x y lo guardo en una cookie después de codificarlo en URL (por lo que no hay división de respuesta HTTP). Algunas personas dicen que se puede abusar de esto para causar DOS, pero no puedo encontr...
pregunta 06.04.2018 - 08:25
2
respuestas

Videos y tutoriales visuales sobre las vulnerabilidades de las cadenas de formato

Alguien sabe de buenos tutoriales / videos de vulnerabilidad de cadenas de formato que demuestran cómo probar en una aplicación web, como modificar la URL. He visto los videos de Vivek de securitytube y otro de CarolinaCon, pero estoy buscando u...
pregunta 20.12.2011 - 19:38
3
respuestas

¿Cómo aseguro mi espacio publicitario contra los archivos adjuntos del navegador de superposición de anuncios?

Realmente no tengo un problema con los anuncios que simplemente están bloqueados por usuarios individuales que visitan el sitio de un cliente o mi propio sitio. Como individuo, tienes la libertad de elegir no mirarlos. El problema es con los com...
pregunta 12.11.2011 - 01:30
1
respuesta

Usando sqlmap y probando parámetros dentro del alias URL SEF

Me gustaría usar sqlmap y establecer parámetros, que están concatenados dentro de las partes de la URL. Sé que es posible realizar un seguimiento de la siguiente URL con la definición del parámetro al poner un asterisco detrás del valor del p...
pregunta 27.03.2018 - 16:29
1
respuesta

¿Herramientas para identificar e informar sobre intentos de piratería que se originan dentro de organizaciones acreditadas?

Re: ¿Debo informar sobre intentos de piratería? - Error del servidor Mucha gente mira sus propios registros para detectar ataques desde el exterior. ¿Pero quién reporta regularmente tales ataques a la fuente? Principalmente me imagino que e...
pregunta 03.02.2011 - 14:54
2
respuestas

¿Cuál es actualmente el mejor algoritmo de cifrado de búsqueda (SE) que funciona en la práctica?

Estoy luchando para encontrar buena literatura sobre Encriptación de búsqueda . Por supuesto, hay algunos documentos para estudiantes escritos en LaTeX que usan Computer Modern que tienen algunas sopas griegas en ellos, pero ninguna con ejemplo...
pregunta 27.05.2018 - 23:37
3
respuestas

Configuración de LetsEncrypt SSL para dominios / subdominios en dos servidores

Los certificados LetsEncrypt se han creado para example.com y www.example.com . Este es un servidor Linux en IP 123.123.123.1 . Me gustaría agregar foo.example.com y bar.example.com , pero estos subdominios est...
pregunta 11.06.2018 - 13:49
2
respuestas

Tasa anual de ocurrencia (ARO) y datos del factor de exposición (EF)

Estoy calculando la expectativa de pérdida (SLE / ALE) pero ¿dónde o cómo se obtienen los datos sobre las tasas anuales de ocurrencias para varias cosas? ¿Desde las simples tasas de falla de los discos duros hasta algo complejo como la explotaci...
pregunta 11.12.2011 - 23:43
2
respuestas

¿Existe una hoja de cálculo / plantilla para el Mapeo de Reglas de Autorización de Servicios Web?

Estoy buscando una hoja de cálculo / plantilla que permita mapear, visualizar y analizar las reglas de negocios (es decir, 'quién tiene acceso a qué'). En el pasado, he creado un par de estos (algunos incluso con automatización utilizando la...
pregunta 04.05.2012 - 09:49