Preguntas con etiqueta 'web-application'

4
respuestas

¿Cómo evitar que los usuarios descarguen información de nuestro motor de búsqueda?

Hemos desarrollado un motor de búsqueda (búsqueda simple, no es necesario iniciar sesión) donde los usuarios pueden buscar detalles en la base de datos ( Apache Lucene ) ingresando su nombre (et al.), luego haciendo clic en el botón de búsqueda....
hecha 15.04.2014 - 07:02
2
respuestas

Riesgo de inyección de ASP.NET SqlDataSource

Tengo un sitio web interno (en la intranet) que se someterá a pruebas enérgicas para garantizar que esté seguro, por lo que estoy bateando las escotillas, por así decirlo, y codifiqué un repetidor .NET para enlazar un .NET SqlDatasource en la pá...
hecha 25.09.2014 - 20:22
2
respuestas

¿Debería cada solicitud de publicación incluir el token csrf?

¿Cuál es el nivel de vulnerabilidad si el token anti-csrf no se envía con cada solicitud de publicación? (Si los niveles de vulnerabilidad fueran altos, medios y bajos). Entiendo que para las funciones críticas como el inicio de sesión, etc., de...
hecha 27.08.2014 - 22:59
1
respuesta

¿Es lo suficientemente seguro tener un GUID en una URL https? [duplicar]

¿Es lo suficientemente seguro tener un GUID en una URL https? ¿Existe algún riesgo de seguridad al utilizar esta forma de autenticar usuarios? enlace También se pueden tomar medidas para hacer que este tipo de URL sea más seguro.     
hecha 16.10.2014 - 14:25
2
respuestas

¿Qué CSS se considera seguro o inseguro dentro de un sitio web de varios inquilinos?

Estoy leyendo la pautas para múltiples inquilinos de Azure y ahí está dice    Las hojas de estilo en cascada son comportamientos   una característica que el sitio de encuestas será   no es compatible. ¿Qué funciones CSS debo admitir en...
hecha 22.02.2011 - 01:36
2
respuestas

cómo omitir "header" en php

Mientras leo un artículo encuentro algo interesante que no sabía: if(!isset($_SESSION['usr_id']) || !isset($_SESSION['usr_name'])) { header('Location: index.php'); }    ... Lo que está muy bien si el cliente respeta la ubicación   enc...
hecha 02.03.2013 - 19:13
4
respuestas

¿Cómo se considera este tipo de mecanismo como vulnerabilidad?

De las siguientes noticias, enlace ¿Alguien acaba de configurar un proxy para interceptar el tráfico entre el navegador y el protocolo https, luego se llama vulnerabilidad por 750 USD?     
hecha 15.12.2012 - 19:38
3
respuestas

¿Hay alguna forma de explotar los parámetros GET POST no utilizados en la aplicación web?

Así que hay una aplicación que acepta algunos datos del exterior. Suponiendo que acepte solo un número finito de diferentes parámetros POST / GET y que la aplicación maneje correctamente todos los datos enviados con estos parámetro...
hecha 10.03.2014 - 09:06
2
respuestas

mala planificación que causa contraseñas débiles

El departamento de deportes de mi universidad tiene una página de Facebook y en ella dijeron "las primeras 500 personas que se registren para este evento recibirán camisetas gratis". Al registrarse, uno tiene que crear una cuenta con una contras...
hecha 21.08.2012 - 06:58
2
respuestas

¿Cómo permitir que solo algunos sistemas informáticos específicos accedan al sitio web? [duplicar]

Necesito un proceso para permitir que solo ciertos sistemas informáticos accedan al sitio web independientemente de la red que estén utilizando . Al igual que un sistema de licencias, puedo proporcionar una clave privada o algo similar al...
hecha 21.05.2013 - 11:17