Preguntas con etiqueta 'third-party'

2
respuestas

HTTP / S - Solicitudes de HTTP / S entre sitios: ¿qué saben los sitios web de terceros acerca de dónde se hace referencia a sus objetos?

Hay cuatro combinaciones generales de solicitudes en sitios cruzados por seguridad, y quiero saber si ysite.com , en cada caso, sabe que la razón por la que descargué uno de sus recursos fue porque estaba visitando la URL específica a la q...
hecha 10.01.2015 - 16:50
2
respuestas

excepción de protocolo de enlace SSL: no se puede encontrar una ruta de certificación válida para el objetivo solicitado

Estamos utilizando un servicio de pago de terceros para que nuestros usuarios de la web puedan pagar los cursos. Sin embargo, una vez que se completa el pago, payu intenta conectarse a nuestro sitio y ejecutar una IPN. Sin embargo, obtienen el s...
hecha 08.01.2015 - 10:53
1
respuesta

Implicaciones de seguridad de hospedar Javascript de terceros [duplicado]

Un cliente nuestro quiere que alojemos un blob de Javascript para su versión personalizada de nuestro sitio web. Está alojado en un subdominio de nuestro sitio ( customer.example.com ), pero usa el mismo dominio de cookies que nuestro si...
hecha 19.09.2013 - 20:10
0
respuestas

escaneo OWASP en SQL Server Compact Edition

Al ejecutar una verificación de dependencias en la biblioteca de mis proyectos, la herramienta informó múltiples vulnerabilidades en System.Data.SqlServerCe.dll y CVE-2012-1856 con la puntuación más alta de 9.3 La versión de la...
hecha 13.08.2018 - 18:23
1
respuesta

¿Cómo restringir el tercer proceso de código cerrado para leer solo las carpetas propias en Linux? [cerrado]

Tengo el tercer software cerrado DropBox, Opera, Steam y otros en mi ArchLinux. No confío en ellos, así que quiero limitar su lectura solo a sus propias carpetas con el objetivo de proteger la seguridad y la privacidad.     
hecha 06.04.2017 - 20:37
0
respuestas

Cómo prevenir ataques de canal lateral basados en caché en dispositivos IoT

El intercambio de recursos de hardware de varios proveedores en el Internet de las cosas es fundamental para un procesamiento eficiente en la nube. La presencia de un miedo a que los clientes accedan al mismo hardware daría lugar a la exposición...
hecha 05.07.2016 - 20:06
0
respuestas

¿Qué debo hacer cuando descubro que se filtró alguna base de datos de usuarios de la compañía en la que estoy?

Hoy en día, la herramienta antispam en la empresa en la que trabajo bloquea varios correos electrónicos. Han pasado meses desde la última vez, así que me tomé el tiempo para analizar los mensajes en cuarentena. Ya que casi nunca doy mi correo...
hecha 29.04.2016 - 19:33
1
respuesta

¿Por qué las aplicaciones móviles comparten las características del dispositivo con terceros?

Se sabe que las aplicaciones móviles pueden compartir con terceros muchos tipos diferentes de datos, desde información sobre el dispositivo hasta términos de búsqueda utilizados en la aplicación. Entiendo que los términos de búsqueda son útil...
hecha 02.05.2016 - 18:54
0
respuestas

¿Cuáles son los riesgos de agregar un certificado de CA raíz de terceros a NTAuth Store?

¿Cuáles son los riesgos asociados con la importación de un certificado de CA raíz de terceros al Enterprise NTAuth Store en un dominio de Active Directory de Windows? (¿Excepto que la CA es confiable para emitir certificados?)     
hecha 14.08.2015 - 11:38
2
respuestas

¿Existe alguna seguridad / vulnerabilidad adicional si permite que una "parte confiable" acredite que usted es legítimo, si se le excluyó de su cuenta?

Estaba leyendo esta respuesta en una pregunta. enlace    Recientemente, en la conferencia OWASP AppSec 2010 en el Condado de Orange, Bill Cheswick de AT & T habló extensamente sobre este tema.       ....       Permitir que una par...
hecha 23.05.2016 - 22:26