Todas las preguntas

5
respuestas

¿La configuración de la ruta de las cookies me protege de XSS de otro contexto?

Digamos que estoy usando un proxy inverso con reescritura de URL que brinda acceso a 2 aplicaciones diferentes http://www.example.com/app1/ y http://www.example.com/app2/ . No quiero que esas aplicaciones puedan acceder a las...
pregunta 12.06.2012 - 08:38
3
respuestas

Live Linux que no monta ningún disco duro en la computadora

Estoy buscando un sistema Linux que se ejecute desde un CD y no monte ningún disco duro de la computadora. Quiero evitar cualquier posibilidad de escribir algo en el disco duro de la computadora y en el sistema operativo actual que está ins...
pregunta 24.01.2013 - 21:55
1
respuesta

¿Es este un fallo de seguridad en Firefox 18.0?

Tuve un par de archivos .mht que se abrieron en IE, un navegador que nunca uso. Cambié el nombre de su extensión a .HTML para ejecutarlo en Firefox. Cuando abrí el archivo en Firefox, Firefox creó nuevas pestañas sin fin. Tuve que cerrarlo para...
pregunta 14.01.2013 - 05:16
2
respuestas

¿Las actualizaciones de Windows son susceptibles de manipulación, por ejemplo? utilizando un ataque MiTM.

Mi pregunta real es cómo se autentican los parches y las actualizaciones en general. Pero, por ejemplo, ¿cómo Windows sabe que una actualización de Windows es realmente una actualización de Windows? ¿Confía simplemente en la URL o hay algún tipo...
pregunta 10.09.2012 - 14:53
1
respuesta

Directorio oculto con 0x0d0x0a

Alguien ha ocultado un directorio para engañar a las políticas en una cuenta de FTP. El nombre del directorio era 0x0d0x0a . ¿Cómo creó el usuario una carpeta con ese nombre? El directorio es casi invisible con ls pero se pued...
pregunta 07.02.2013 - 17:06
3
respuestas

Herramienta segura de revisión de código fuente para jQuery

¿Alguien sabe alguna herramienta segura de revisión de código fuente para jQuery / jQueryUI? He mirado alrededor un poco pero no pude encontrar nada. Es demasiado bueno si es de código abierto.     
pregunta 21.08.2012 - 12:39
3
respuestas

Kerberos para enviar secretos

Entiendo que Kerberos se utiliza como un protocolo de autenticación. Sin embargo, ¿sería posible lograr un efecto similar al de Diffie-Hellman con Kerberos, es decir, establecer una clave de sesión que se pueda usar para un mayor cifrado de los...
pregunta 01.02.2013 - 08:43
3
respuestas

Riesgos de seguridad al usar tmpfile () para datos confidenciales en PHP

¿Cuáles son las principales preocupaciones al almacenar datos confidenciales en el directorio temporal de PHP a través de tmpfile ()? Por ejemplo: ¿Puede un administrador malintencionado recuperar estos datos del disco duro? ¿Podría el adm...
pregunta 15.08.2012 - 17:20
2
respuestas

x.509 CRLs: ¿próxima actualización?

Una lista de revocación de certificados X.509 contiene un campo que especifica cuándo se espera que se emita la siguiente lista. Estoy tratando de averiguar la importancia de este campo ... Sé que a veces los certificados se colocan en una lista...
pregunta 02.10.2012 - 10:58
6
respuestas

¿Cómo "demostrar" el ataque del hombre en el medio?

Estoy asistiendo a un curso particular sobre seguridad del sistema. Un ejemplo específico es transitar la contraseña en texto sin formato cuando se desarrolla una aplicación web (como parte de un proyecto de clase). A lo largo de los años, un...
pregunta 27.02.2013 - 20:38