Preguntas con etiqueta 'content-security-policy'

1
respuesta

Certificado TLS en configuración de redundancia

Uno de los clientes no tiene FQDN, solo IP virtual y dos servidores. Primaria y secundaria. ¿Necesitamos generar e instalar dos certificados TLS separados para ambos servidores? ¿O podemos asignar un FQDN y usar un solo certificado comodín en la...
hecha 29.11.2016 - 08:56
2
respuestas

CISecurity AMI EC2 Amazon

Nos estamos mudando a Amazon con nuestra infraestructura local y estoy tratando de seguir este documento para aumentar la seguridad de las instancias de EC2: CISecurity Benchmark para Amazon Linux En el documento, se le pide que cree 6 part...
hecha 18.11.2016 - 23:59
2
respuestas

¿Sería posible tener un observatorio de javascript, un sandboxing más estricto y un CSP (Política de seguridad de contenido) más estricto para Tor?

¿Sería posible tener un observatorio de javascript y un CSP (Política de Seguridad de Contenido) más estricto e implementarlo para el Navegador Tor? Un observatorio de javascript debería funcionar de manera similar al observatorio SSL de EFF, de...
hecha 06.09.2015 - 02:28
0
respuestas

Imagen de datos con CSP

Estoy tratando de obtener una imagen que esté dentro de JavaScript para trabajar con nuestro CSP. He leído que usar data: (incluso en img-src ) es un riesgo de XSS, así que estoy tratando de evitar eso. Como se llama desde un a...
hecha 02.10.2018 - 13:25
0
respuestas

¿Permitir blob: en Content-Security-Policy es un riesgo?

Recientemente, he establecido encabezados de Política de seguridad de contenido para mi aplicación web. He tratado de ser lo más estricto posible. Lo que más me sorprende es el hecho de que tuve que permitir blob: para connect-src...
hecha 25.07.2018 - 07:58
0
respuestas

¿Cómo proteger el entorno de control de mi aplicación web? [cerrado]

Estoy desarrollando una aplicación web y quiero hacer su configuración y control utilizando mi cuaderno personal. Sin embargo, me preocupan los siguientes temas: 1) Ingrese a la plataforma (incluye el inicio de sesión en el panel de contro...
hecha 14.06.2018 - 02:28
0
respuestas

encabezados de seguridad HTTP para aplicaciones móviles nativas y basadas en webview

Proyecto de encabezados de seguridad OWASP recomienda los siguientes encabezados de seguridad para aplicaciones web. De los siguientes, ¿qué encabezados son relevantes para las aplicaciones móviles? HTTP Strict Transport Security (HSTS) Publ...
hecha 24.09.2017 - 09:20
2
respuestas

prevención XSS a través de la Política de Seguridad de Contenido

¿Cómo puede la Política de seguridad de contenido (CSP) reducir significativamente el riesgo y el impacto de los ataques XSS en los navegadores modernos? ¿Es posible eludir CSP para ejecutar XSS?     
hecha 25.06.2013 - 15:48
0
respuestas

Modelos de modelos de seguridad informativos y ciclo de vida

El modelo NSM de sans.org es un proveedor neutral, eso es bueno, pero necesito más detalles y un modelo de complejidad. No quiera inventar una bicicleta y busque una solución completa en este campo. No busque el artículo del blog o "teoría de in...
hecha 15.02.2016 - 13:16
4
respuestas

¿La conversión de una ruta de WAN a LAN a través de un enrutador agrega seguridad? [duplicar]

El uso de un enrutador es la primera solución para agregar una capa de seguridad a cualquier LAN con N máquinas, conectada a Internet (a través de su configuración de firewall). Mi pregunta es ¿la conversión de WAN a LAN y vica versa, agrega s...
hecha 29.01.2016 - 15:42