Preguntas con etiqueta 'web-application'

1
respuesta

Ayudando a los desarrolladores a encontrar fallas de lógica y autorización

Los evaluadores de penetración profesionales suelen ser buenos para encontrar todo tipo de vulnerabilidades, incluidas fallas lógicas, que son muy específicas del sitio que se está probando. Sin embargo, al ser una actividad manual, las pruebas...
hecha 29.10.2013 - 14:59
2
respuestas

Bloqueo de cuenta para proteger de la fuerza bruta: ¿no abre vulnerabilidades a los ataques de DOS? [duplicar]

AFAIK la práctica recomendada para mitigar los ataques de fuerza bruta es bloquear una cuenta durante, por ejemplo, 15 minutos (¿tal vez aumentar el tiempo de bloqueo si el ataque continúa después?) después de, digamos, 5 intentos de inicio de...
hecha 16.11.2018 - 20:16
1
respuesta

¿Qué amenazas tiene una aplicación web sin estado? (a diferencia de las sesiones de estado completo)

Estoy comparando las ventajas y desventajas de tener una sesión MVC de ASP.NET "sin estado" autenticada versus una aplicación de formularios ASP.NET con estado de vista. Suponiendo que hay un webfarm de más de 1 servidor web detrás de un equi...
hecha 09.11.2011 - 14:00
1
respuesta

¿Cómo ocultar la ventana emergente de la víctima en clickjacking?

Estoy probando una aplicación web para la vulnerabilidad de hacer click-jacking. El ataque funciona bien para clics individuales, sin embargo, estoy tratando de eliminar un archivo y el marco oculto (víctima) lanza una confirmación emergente....
hecha 19.04.2013 - 11:43
2
respuestas

¿El uso de SSL para proteger el área de administración de Wordpress solo será realmente seguro?

La gran mayoría de nuestro sitio web no contiene información confidencial, inicios de sesión, formularios, etc. Sin embargo, hay partes controladas por wordpress, por lo que estamos buscando obtener SSL para proteger estas áreas. Hay muchos a...
hecha 29.03.2013 - 22:50
2
respuestas

Cortafuegos de aplicaciones web basadas en anomalías

¿Qué tan prácticos son los firewall de aplicaciones web basadas en anomalías para mitigar los ataques basados en web? ¿Con qué tipo de amenazas mitigan y cuáles no? ¿Son implementaciones prácticas de ellos?     
hecha 26.08.2012 - 15:54
3
respuestas

¿Por qué las “preguntas de seguridad” no son un agujero de seguridad importante para cualquier aplicación que las use?

Entonces, el modelo de seguridad original era pedirle al usuario una dirección de correo electrónico, en el momento de la creación de la cuenta, y si olvidara su contraseña, el sistema enviaría una nueva contraseña a esta dirección de correo ele...
hecha 28.09.2018 - 15:28
2
respuestas

¿Estas duraciones distintas de cero en btmp indican que alguien está iniciando sesión?

He configurado un servidor Debian público en un conocido proveedor de alojamiento web y estoy tratando de determinar si los piratas informáticos están ingresando. Sé muy poco acerca de cómo proteger los servidores web, pero estoy tratando de apr...
hecha 15.08.2016 - 16:18
1
respuesta

sitio web etiquetado malicioso

Una ocurrencia común que he encontrado al hacer análisis forense en sitios web comprometidos es un patrón como este: <span>Clean code here</span> <!--0c0a22--> ... malware code here ... <!--/0c0a22--> <div>clean...
hecha 24.07.2013 - 17:28
1
respuesta

Oauth2 - en aplicaciones empresariales tradicionales

Leí sobre Oauth2, principalmente en el contexto de proveedores de servicios de redes sociales como Google, Facebook, Twitter, donde Intente permitir el acceso a los datos del usuario sin proporcionar una contraseña a aplicaciones de terceros...
hecha 21.06.2013 - 16:35