Todas las preguntas

2
respuestas

Forensics después del compromiso del servidor web

Estaba usando sftp para dar acceso a los clientes a ciertas carpetas para que pudieran modificar sus hosts virtuales de Apache como lo deseen. Hasta que alguien subió una puerta trasera php y borró todos los hosts virtuales :). Me preguntaba...
pregunta 09.05.2013 - 19:34
2
respuestas

¿Sería útil una lista negra masiva de contraseñas adivinables? [duplicar]

Las sugerencias para hacer una buena contraseña se centran en crear una cadena que una computadora (o más probablemente, una red de computadoras con múltiples GPU) no pueda adivinar. Poner un medidor de contraseñas para cuando los usuarios cre...
pregunta 16.07.2013 - 22:14
3
respuestas

¿Es seguro este flujo de autenticación sin contraseña?

Me gustaría implementar un flujo de autenticación sin contraseña para mi aplicación móvil que solo requiere que un usuario haga clic en un enlace en su correo electrónico para iniciar sesión. Similar a cómo Slack maneja la autenticación. Usaré...
pregunta 17.11.2018 - 18:03
2
respuestas

XSS - archivo arbitrario en propiedad css de imagen de fondo

¿Es posible realizar un ataque XSS si puede inyectar un archivo arbitrario (cualquier extensión, como: .js, .html, etc.) en la propiedad background-image CSS? Si es así, ¿cómo hacerlo?     
pregunta 19.01.2018 - 10:50
1
respuesta

Contraseña entropía contra contraseña

Desde hace un tiempo, me ha interesado el concepto de frase de contraseña como un sustituto potencialmente más seguro de las contraseñas clásicas. Mi interés surgió de un presentimiento de que las frases de contraseña serían de una entropía más...
pregunta 19.01.2018 - 20:58
2
respuestas

¿Cómo se comparan las características de seguridad de Azure ACS 2.0 con ADFS 2.0?

Estoy configurando mi parte de confianza (un sitio web) para usar ADFS o Azure ACS 2.0. ADFS 2.0 tiene algunas características interesantes, como la prevención de reproducción de token (en la versión SQL) y puede tener otras SAML característ...
pregunta 11.04.2011 - 02:20
2
respuestas

Complejidad de los ataques de certificados web

Hace un tiempo escuché que alguien explotaba las debilidades de md5 para crear un certificado web con el mismo md5 que tiene un certificado diferente. Pudieron crear un certificado a través de políticas de emisión incorrecta y creo que tenían...
pregunta 10.04.2011 - 23:25
1
respuesta

Thunderbird: ¿qué sucede si el certificado SSL de Gmail se falsifica?

Uso un buen MUA: Thunderbird [para leer / responder a mis correos electrónicos en Gmail]. Entonces, ¿qué sucede si voy a un lugar, dónde está el wifi público y alguien intenta rastrear mi contraseña / nombre de usuario / correos electrónicos?...
pregunta 23.03.2011 - 13:33
2
respuestas

Uso de EnCase para recuperar el historial de navegación de InPrivate

He oído que es posible utilizar EnCase para recuperar el historial de navegación de IE InPrivate. ¿Es esto realmente posible? Si es así, suponga que una computadora se ha apagado justo después de usar InPrivate en IE (por ejemplo, hay pestaña...
pregunta 20.05.2013 - 09:59
1
respuesta

Solicitud GET inusual

Estoy recibiendo solicitudes inusuales de obtención en mi servidor: /op69okl?name=http://www.ntdtv.com/ o /op69okl?name=http://www.epochtimes.com/ o algo similar con otros sitios en el parámetro. Hacer una búsqueda de op69okl...
pregunta 22.03.2018 - 16:29