Preguntas con etiqueta 'web-application'

1
respuesta

Seguridad de la aplicación de tableta / teléfono en redes no seguras

Aunque soy reacio a usar mi computadora portátil en redes no seguras, al menos sé que sin iniciar ningún proceso o iniciar sesión en ciertas páginas web, no enviaré ninguna credencial a través de la red no segura. Para teléfonos y tabletas, l...
hecha 29.04.2014 - 13:21
3
respuestas

¿Qué puedo hacer para aumentar la seguridad de una pequeña aplicación de código abierto [cerrado]

He estado desarrollando una pequeña aplicación CRUDish Ruby on Rails en mi tiempo libre para una organización sin fines de lucro. La aplicación ya se está ejecutando a pequeña escala en Heroku. Últimamente he estado pensando en abrir la fuent...
hecha 14.04.2014 - 18:39
1
respuesta

¿Por qué es una mala idea escapar de HTML antes de escapar de SQL? [duplicar]

Desde la perspectiva de la seguridad (y no la facilidad de uso, como se explica aquí enlace ), ¿por qué es una mala idea escapar de HTML antes de escapar de SQL?     
hecha 23.05.2014 - 15:05
1
respuesta

¿Es razonable usar un proxy de seguridad cuando se integran dos aplicaciones web?

Antecedentes: estamos en el proceso de integrar dos aplicaciones web. La otra, la aplicación A, es un servicio de Internet de acceso público, que es proporcionado por un tercero y que ofrece API de servicios web con los que nos integraremos. L...
hecha 28.02.2014 - 13:34
1
respuesta

¿Cuáles son los riesgos de configurar una cookie para que tenga un alcance más global? [duplicar]

Si tengo un subdominio y establezco el alcance de mi cocinero en / en lugar de examp.example.com . ¿Cómo puede ser inseguro?     
hecha 30.10.2013 - 12:07
1
respuesta

Chrome me dice que estoy recibiendo un certificado falsificado para Gmail, ¿alguien está intentando hackearme?

Fui a iniciar sesión en enlace esta mañana y obtuve el siguiente error. ¿Alguien está intentando atacarme o esto es solo un error? Estoy en una conexión inalámbrica encriptada WPA2 usando Chrome Canary 22.0.1230.0. He intentado borrar los d...
hecha 08.08.2012 - 13:54
0
respuestas

La forma más sencilla de emular los ataques de violación / anomalía del protocolo TCP-IP

Al leer sobre seguridad en las aplicaciones web, no encontré mucha información sobre TCP-IP y, en particular, los ataques de violación / anomalía del protocolo HTTP / UDP. Mi pregunta: ¿Cuál es el mecanismo general de tal ataque? Según entien...
hecha 20.09.2014 - 18:42
2
respuestas

¿La información de la dirección es sensible para empresas o personas durante el registro?

Estoy diseñando un sitio web que contiene proveedores externos para registrarse y mantener actualizada su información con la empresa. Ya tenemos una base de datos con EIN, números de SSN y sus direcciones. Una de las mejoras que los usuarios...
hecha 25.09.2014 - 23:07
0
respuestas

Las aplicaciones web e intranet en diferentes dominios inician sesión en la misma base de datos

Imagine que una aplicación web se encuentra en el dominio A del directorio activo, y la aplicación de Intranet interna está en el dominio B. Hay un servidor SQL en el dominio A, y podemos usar la autenticación de Windows para que la aplicación w...
hecha 02.01.2015 - 23:55
1
respuesta

Cómo obtengo los parámetros correctos de sabotaje de un inicio de sesión interno en la web [cerrado]

Estoy haciendo un pentesting para una aplicación web, pero no sé si estoy usando el complemento Tamper Data correctamente en ¿Alguien podría explicar cómo obtener los siguientes parámetros y dónde debo buscar? Al hacer el inicio de sesión,...
hecha 26.12.2014 - 15:11