A continuación se muestra una narración de protocolo informal de un protocolo de autenticación simple. A envía a B un hash firmado del mensaje M, el nombre de B y un nonce N. B sabe que el mensaje M está destinado para él, que se origina en A y...
¿Cómo puedo proteger el siguiente código de CSRF?
$.post("lib/newEmployee.php",{employee_id: employee_id, employee_name: employee_name},
function (output){
//code
});
Y aquí está mi formulario (se envía despu...
estaba tratando de consumir un servicio web que he publicado en la web, pero no pude pensar que cuando ingresé al servidor y verifiqué el "Visor de eventos", tengo MUCHA "Auditoría de fallas" y siguen viniendo mientras hablamos.
Supongo que a...
Me estaba preguntando cuál sería la mejor manera de evitar que un VPS sea atacado, el ancho de banda sería un problema en este caso, por lo que los métodos que reducen la cantidad de ataques entrantes y detienen el envío de datos salientes ser...
He escrito un bot IRC programable y quiero fortalecerlo contra las vulnerabilidades. Con ese fin, ya lo escribí para que ignore sus propios mensajes (de modo que, por ejemplo, incluso si repite los comandos válidos para sí mismo no los ejecutará...
Tengo un sitio web y tengo informes de correo electrónico cuando se producen 500 errores. Muchos de estos errores se producen porque los "piratas informáticos" ejecutan scripts para buscar vulnerabilidades comunes o acceso a interfaces de admi...
En línea con this question ... si tiene una gran cantidad de hosts y una gran cantidad de usuarios que dan servicio a estos hosts, ¿cómo configura las claves privadas para estos hosts enmascaradas entre los usuarios que conectar con ellos con...
¿Cómo escapar correctamente de la entrada controlada por el usuario cuando se inserta como un valor en el objeto JSON?
<script>
$(document).ready(function() {
new MyObject({
key1: "user_input",
key2: ["user_input1", "us...
Un IDS puede aceptar un paquete que un sistema final rechaza. Un IDS que hace esto comete el error de creer que el sistema final ha aceptado y procesado el paquete cuando en realidad no lo ha hecho. Un atacante puede explotar esta condición e...