Preguntas con etiqueta 'web-application'

2
respuestas

Ser anónimo en Internet [cerrado]

Cambio mi IP, y luego quiero acceder a un sitio web con una nueva identidad. También necesito eliminar las cookies. ¿Sería eso suficiente? ¿Hay otras formas de almacenar información y recuperarla con la próxima solicitud?     
hecha 10.11.2017 - 12:56
3
respuestas

¿Existe una inyección de SQL equivalente en los parámetros pasados de url a un servlet?

En la inyección SQL, un atacante puede crear una cadena que, si no se selecciona y ejecuta, puede completar y ejecutar comandos SQL arbitrarios. ¿Hay un equivalente a este tipo de ataques en las páginas JSP? Específicamente, ¿es un manejador...
hecha 21.01.2015 - 17:16
1
respuesta

¿Cómo se llama esta computadora endurecida? [cerrado]

Después de someterse a una auditoría de seguridad, se sugirió que se colocara una computadora reforzada en la DMZ para ejecutar el software de firewall. ¿Cómo se llama esta computadora endurecida?     
hecha 01.09.2012 - 09:10
7
respuestas

¿Cómo proteger los inicios de sesión no autorizados en caso de que el servidor de DB se vea comprometido?

En general, lo que sucede cuando un usuario se registra en una aplicación web es que sus contraseñas se enmascaran bien, por lo que incluso si ocurre una pérdida de base de datos, no es posible obtener la contraseña original. Pero, ¿qué suced...
hecha 31.08.2017 - 10:05
3
respuestas

Como profesional no relacionado con la seguridad, ¿cómo debo responder cuando me dicen que mi sitio no es seguro?

Tenemos un sitio web, ¡y alguien nos escribió un correo electrónico alegando que somos inseguros! ¿Qué debo hacer     
hecha 01.08.2014 - 08:43
3
respuestas

Es un usuario normal autorizado para ver la hoja CSS del sitio

Estoy viendo los registros de IDS (sensor de detección de intrusos) donde alguien está cansado de obtener una hoja .css a través de una URL. Ej .: www.site.com/CSS/Main.css - que arroja una hoja CSS en forma de archivo de texto. ¿Está esto pe...
hecha 11.01.2015 - 10:56
4
respuestas

¿Por qué extraer la actualización del servidor de producción en lugar de empujar desde el servidor de desarrollo?

Estoy leyendo un libro sobre seguridad que sugiere que si tiene un servidor de desarrollo y de producción y si realiza algún cambio, debería sacarlos del servidor de producción en lugar de expulsarlos del servidor de desarrollo a través de algún...
hecha 14.02.2014 - 09:37
3
respuestas

¿Por qué limitar el acceso a Internet mientras está conectado a un escritorio remoto?

Trabajo en la industria nuclear, y algunas veces tenemos algunos estándares extraños (pero comprensibles) para la seguridad de la información. Me he encontrado con uno que me parece extraño y me gustaría conocer la razón potencial. Cuando est...
hecha 12.01.2016 - 19:34
3
respuestas

¿Cómo detectar actividad anómala en el tráfico del servidor web?

Me pregunto cómo detectar con éxito la actividad maliciosa en el tráfico de mi servidor web. ¿Podría señalarme algunas soluciones populares que pueden ayudarme a detectar ataques en mi aplicación web? No encontré preguntas similares con su...
hecha 08.01.2014 - 10:30
2
respuestas

¿Existe alguna vulnerabilidad al utilizar XHR con el método GET y el encabezado HTTP personalizado anti-CSRF?

Imagina el botón después de hacer clic en qué navegador envía una solicitud XHR http con el método GET. Características: después de ejecutar la solicitud, se realiza una acción sensible la información confidencial se envía en los parámetro...
hecha 17.05.2012 - 11:37