Preguntas con etiqueta 'data-validation'

2
respuestas

diferencia entre el control de flujo de información, la integridad del flujo de datos y la contaminación

Las tres técnicas / conceptos se mencionan con frecuencia en documentos académicos de seguridad recientes. Pero, ¿cuáles son la similitud, la diferencia y la relación entre ellos? Abajo está mi entendimiento muy superficial: Todos ellos...
hecha 03.06.2016 - 16:53
3
respuestas

El propósito de escapar de las entidades html

Por principios de seguridad, a menudo se nos enseña a desinfectar los campos de entrada para caracteres como & o ' para que no puedan usarse para inyecciones SQL, etc. Sin embargo, ahora tengo un problema: realmente necesito...
hecha 21.08.2015 - 12:40
1
respuesta

Prueba de posesión de datos en el almacenamiento en la nube donde no puede realizar el cálculo del objeto almacenado en el servidor

Estuve investigando algunos documentos relacionados con la prueba de posesión de datos como
hecha 03.05.2017 - 12:07
1
respuesta

Qué tener en cuenta al validar la carga de archivos

Uno de los mecanismos de seguridad clave para el software de aplicación es la validación de entrada, que puede proteger la integridad del sistema y frustrar los ataques comunes de inyección y denegación de servicio. La mayoría de Internet pue...
hecha 19.12.2018 - 09:52
1
respuesta

Beneficio de la validación del tamaño del Mapa de Parámetros en el controlador de la aplicación web

Tengo una aplicación web (Spring MVC) y tengo validación de datos de entrada para cada parámetro en el controlador. Lo que NO está presente es verificar el Mapa de Parámetro aceptado Tamaño . es decir, cuando el controlador esperaba 10 parámetr...
hecha 29.08.2018 - 10:19
0
respuestas

Cómo verificar si hay malware en los datos personales existentes

tl; dr: Antes de concentrarme en las paredes de mi modelo de seguridad de jardín amurallado, ¿cómo puedo estar seguro de que no tengo plantas infectadas? Dicho de otra manera: ¿Cómo puedo estar seguro de que no estoy comprometiendo cada si...
hecha 13.04.2018 - 03:46
0
respuestas

¿Cuáles son los riesgos / existen técnicas para usar el MAC del remitente para modificar una clave de sesión común para fines de validación?

Estoy viendo la comunicación grupal dentro de un grupo de clientes donde una clave de sesión común compartida ya ha sido preestablecida con fines de cifrado.     Para habilitar la validación del remitente, estoy considerando modificar la clave...
hecha 12.01.2017 - 17:43
0
respuestas

Esquema para asegurar la integridad de las características de Field Upgradable en un widget genérico

Digamos que quiero fabricar widgets genéricos (productos de hardware con un pequeño microcontrolador conectado a un módulo TPM con un bus de comunicación no seguro). En el momento de la fabricación, puedo asignar un secreto específico del dispos...
hecha 10.03.2017 - 16:17
0
respuestas

Consideraciones para el manejo seguro de archivos zip

Estoy trabajando con un sistema que permite que otras personas carguen archivos para que otros los descarguen. Por el momento, solo aceptamos archivos CSV con columnas específicas (y validamos todos los datos cargados), pero hay un nuevo requisi...
hecha 06.01.2017 - 16:47
0
respuestas

¿Es seguro mantener los datos de la empresa en la base de datos del navegador?

Sabiendo que El servidor siempre valida los datos antes de guardarlos. La aplicación del navegador está generando los datos en función de las aportaciones del usuario y cierta lógica de negocios y los está almacenando localmente. La...
hecha 19.01.2016 - 13:16