Todas las preguntas

2
respuestas

¿Cuándo no debo usar la protección CSRF para un formulario?

De forma predeterminada, tengo protección CSRF para todos mis formularios con un token. Sin embargo, noté otra aplicación web que tiene una función similar a una de mis formas. Y no usaron el token CSRF. Así que asumí que no protegían cont...
pregunta 12.03.2011 - 04:37
3
respuestas

Solaris: IP Spoofing a través de puertos Ethernet

Dada una máquina Solaris con dos interfaces de red correspondientes a los puertos Ethernet separados en la parte posterior. 0: 192.168.0.5 / 255.255.255.0 1: 192.168.1.5 / 255.255.255.0 con /etc/defaultrou...
pregunta 25.07.2011 - 15:53
2
respuestas

¿Cómo se hace que la contraseña sea fácilmente olvidable?

¿Existe alguna investigación fitológica que parezca relevante para hacer que las contraseñas sean fácilmente olvidables en circunstancias adversas? Las circunstancias pueden incluir cuando está bajo coacción, después de algún tiempo de no uso, e...
pregunta 02.12.2011 - 17:32
4
respuestas

iniciando desde el CD de Linux y visitando el sitio web https solamente

mi amigo quiere asegurarse de que visite ciertos sitios web de forma muy segura. ¿Es seguro iniciar desde el CD de Linux y visitar el sitio web https, lo que significa que solo tendrá acceso a los datos? Estará en el wi-fi de un enrutador domést...
pregunta 04.09.2011 - 22:11
2
respuestas

¿Por qué el navegador presentaría el certificado para un sitio externo desconocido?

La primera vez que intento hacer clic en el enlace 'Correo' desde la página de inicio de Yahoo, mi navegador (Seamonkey) muestra un cuadro de diálogo con el título 'Fallo en la conexión segura'. Se lee el contenido del cuadro de diálogo - a...
pregunta 22.12.2011 - 03:57
3
respuestas

Quiero que se verifique la seguridad de mi código criptográfico, ¿cómo debo hacerlo?

Específicamente, parte de mi sistema almacena información cifrada en una base de datos. Escribí el código que en realidad hace el cifrado / descifrado utilizando un cifrado existente. ¿Cómo debo asegurarme de que el sistema que diseñé es segu...
pregunta 16.07.2012 - 19:54
3
respuestas

Sistema operativo SCADA y vulnerabilidades de seguridad

Así que tengo una pregunta básica sobre el sistema operativo SCADA, que los fabricantes no revelan. Desde mi experiencia puedo ver VxWorks corriendo en algunos de ellos, y Windows o Linux en algunos de ellos. ¿Existe algu...
pregunta 06.07.2011 - 15:36
3
respuestas

empresas de alojamiento web que solicitan una contraseña en texto sin formato

Recientemente, en el chat en vivo, un representante de una empresa de alojamiento web (no divulgará el nombre de la empresa por problemas de responsabilidad), me pidió mi contraseña al servidor en texto sin formato para verificar la identidad de...
pregunta 23.06.2012 - 08:56
3
respuestas

Recopilación de información antes de implementar un IPS de red

Comprendo que la mayoría de los NIPS en estos días tienen reglas o firmas incorporadas y tal vez la recopilación de información antes de la implementación pueda ayudar a ajustar las reglas / firmas una vez que el IPS se haya implementado, en fun...
pregunta 19.04.2011 - 13:35
3
respuestas

Hibernate SQL Injection - Fortify 360

Estoy usando Fortify 360 para analizar la seguridad de mi código. Fortify ha identificado un método de eliminación basado en Hibernate para realizar una eliminación basada en un objeto que se ha pasado. Mi entendimiento de hibernar es que hibern...
pregunta 19.04.2012 - 15:08