Preguntas con etiqueta 'web-application'

1
respuesta

¿La prevención XSS solo en la interfaz es suficiente para los servicios JSON? [duplicar]

Tenemos una aplicación con un formulario donde el usuario puede ingresar un comentario. El formulario se envía utilizando AJAX. Los valores también se leen a través de AJAX y el backend los devuelve como JSON, y luego se analizan con JavaScrip...
hecha 09.10.2014 - 14:18
1
respuesta

¿Cómo proteger el ID de sesión?

En los últimos días he estado leyendo un poco sobre los ID de sesión y los métodos adoptados para evitar que las personas los intercepten y los utilicen para secuestrar una sesión. Por lo que he leído, al enviar el ID de sesión en una cookie...
hecha 15.06.2016 - 07:54
2
respuestas

Intento de inicio de sesión registro de contraseña y ofuscación

Tengo una aplicación de terceros que registra la contraseña de cada intento de inicio de sesión (independientemente del éxito o el fracaso). ¿Es esta una operación estándar y realmente sirve para algún propósito de seguridad significativo? No en...
hecha 23.05.2016 - 23:35
1
respuesta

Aparte del token del sincronizador, ¿existe alguna forma de protección contra CSRF utilizando encabezados http?

Hace poco me encontré con algunos sitios web que utilizaban el encabezado HTTP, a saber, X-XSRF-Token y una cookie con un nombre similar. ¿Es una mitigación mejor que usar la seguridad basada en token aleatorio para CSRF?     
hecha 15.01.2015 - 10:34
1
respuesta

Autenticación de la aplicación web usando las propiedades de la computadora

Introducción: Estoy en el proceso de construir un juego basado en la web que requiere la autenticación del usuario. La gran mayoría de los otros sitios de juegos utilizan el método típico de nombre de usuario / contraseña para la autenticac...
hecha 20.04.2014 - 00:27
2
respuestas

¿Cómo se decide si se deben bloquear las actividades de exploración maliciosas?

En un día típico en Internet, habría numerosas redes de bots que ordenan a las computadoras zombie que busquen servidores con vulnerabilidades. De vez en cuando, se descubriría un nuevo exploit. Luego, las computadoras zombis serían reprogramada...
hecha 21.01.2014 - 06:09
1
respuesta

¿Vector de ataque XSS sin barra diagonal?

¿Existe un vector de ataque XSS que permita la inclusión de un archivo .js externo sin tener que usar barras diagonales? digamos que la ruta del archivo es somewebsite.com/js/xss.js ¿Hay alguna forma de pasarlo a un parámetro que fu...
hecha 23.02.2014 - 17:27
1
respuesta

por qué el código de verificación del teléfono de Gmail no está encriptado

Al utilizar el sistema de código de verificación del teléfono de Google, me he dado cuenta de que el código de verificación del teléfono de Google siempre tiene 6 dígitos ¿no se puede forzar brutalmente para generar los 6 dígitos al azar? ¿Ha...
hecha 06.03.2014 - 07:35
1
respuesta

¿Existen beneficios de la toma de huellas dactilares de Ajax?

Estaba leyendo un artículo en " Web 2.0 Defense con Ajax Fingerprinting and Filtering ". El énfasis del papel en el uso del encabezado de marca de tiempo Ajax para identificar las llamadas Ajax. // Building request http.open("GET", "/ajax-...
hecha 18.02.2013 - 10:13
3
respuestas

transfiriendo datos de manera segura del proveedor de servicios al cliente

Supongamos que un cliente C desea transferir un proveedor de servicios P , que recopiló datos sobre el comportamiento de C mediante una aplicación web. Además, suponga que la cantidad de datos es mayor que 100 MByte y contiene información re...
hecha 08.09.2013 - 21:01