Todas las preguntas

2
respuestas

¿Es un problema de seguridad almacenar los mismos datos varias veces con diferentes claves de cifrado?

Estoy buscando crear un sistema donde muchos de los datos estén encriptados dentro de la base de datos. El método de encriptación será un algoritmo fuerte actualmente aceptado. Para acceder a estos datos, un usuario deberá iniciar sesión y lu...
pregunta 05.01.2018 - 09:25
2
respuestas

¿Cómo protege OWASP ESAPI contra las vulnerabilidades de referencia directa a objetos?

¿Qué otras buenas soluciones hay? De la propuesta de Area51     
pregunta 16.11.2010 - 07:28
1
respuesta

¿Cómo prevenir el CSRF si desea incluir complementos de Flash en su formulario como Uploadify en su formulario?

¿Qué es CSRF? Necesito una definición básica que no se elimine de Wikipedia. Entiendo que la inyección SQL, XSS, el envenenamiento de cookies, pero simplemente no puedo entender esto. Estoy usando un marco, CakePHP , que tiene un compo...
pregunta 18.01.2011 - 16:26
1
respuesta

¿Cómo puedo autenticar el origen de un correo electrónico?

Acabo de recibir un correo electrónico que aparentemente proviene de Microsoft ([email protected]). Además de preguntar a Microsoft, ¿existe una manera de autenticar correctamente el origen de un correo electrónico con una clave pública, etc....
pregunta 18.11.2017 - 15:36
3
respuestas

Como profesional de cumplimiento de seguridad, ¿qué debo hacer si descubro que mi empleador tiene un AOC de PCI pero no cumple?

Tengo un dilema ético. Hace un par de semanas, acepté un rol de cumplimiento de seguridad. Durante los últimos cinco años he estado trabajando como PCI QSA antes de aceptar este rol. En el corto tiempo que llevo en la empresa, he llegado a en...
pregunta 20.04.2018 - 03:38
2
respuestas

¿Qué riesgo representan los nombres de dominio internacionales (IDN)?

Comprendo que los IDN son básicamente un cambio de visualización de la GUI para dominios que tienen el prefijo "xn--". ¿Qué debo aconsejar a las empresas con respecto a estos dominios? Por ejemplo, ¿deberían las empresas buscar y registrar...
pregunta 22.11.2010 - 17:28
1
respuesta

¿Qué tipo de vulnerabilidad explotaría?

Actualmente tenemos nuestro sitio web saturado, y al revisar nuestros registros, una cookie que configuramos (nuestra cookie allowCookies ) tiene el valor establecido en http%3a%2f%2fawebsite.net%2ff517a2bc19bdff66d7c64e8a7ad2f043.txt...
pregunta 06.10.2014 - 12:16
3
respuestas

código promocional basado en valor numérico

Tengo un ID de usuario de campo que tiene un valor entre 10000 y 999999. Quiero crear un código promocional que se base en este campo. El código promocional será utilizado por los usuarios para recomendar nuevos usuarios. Las característic...
pregunta 18.04.2018 - 10:19
3
respuestas

¿Cómo comprobar que un servicio de correo electrónico proporciona cifrado entre los servidores de correo?

¿Cómo puedo verificar técnicamente * que el correo electrónico que estoy enviando desde Gmail a Yahoo está encriptado desde los servidores de Gmail a los servidores de Yahoo? Sé que se recomienda tener cifrado entre el proveedor de servicios de...
pregunta 24.06.2014 - 15:00
1
respuesta

¿Cuánta información se puede rastrear en los nodos de salida?

Cuando alguien está olfateando datos en un nodo de salida de Tor, ¿cuánta información se puede obtener? La IP puede ser revelada, pero ¿pueden ver todo lo que haces? ¿Hay alguna diferencia si se cifra mediante https o si es un enlace de servicio...
pregunta 01.07.2014 - 05:52