Preguntas con etiqueta 'web-application'

3
respuestas

¿Cómo trabajar efectivamente para ganar recompensas?

Realmente quiero probarme a mí mismo (a mis padres) ganando una recompensa de errores adecuada    ¿Cómo debería prepararme mejor para esto y realmente encontrar errores?       Editar Entonces, ¿alguien puede proporcionar algunos sitios web...
hecha 04.06.2014 - 22:45
2
respuestas

¿Qué es lo suficientemente seguro para las aplicaciones web?

tenemos la intención de construir una red en un pequeño centro de salud con Sin acceso a Internet se espera que tenga 30 máquinas terminales , todas las máquinas utilizarán una aplicación web de registro médico electrónico queremos "ocu...
hecha 20.12.2010 - 23:56
5
respuestas

Vectores de ataque para contraseñas de sitios web de fuerza bruta

Cuando se habla de seguridad de contraseñas, muchas discusiones se centran en el riesgo de que una contraseña sea adivinada en un ataque de fuerza bruta. Para los sitios web donde un usuario ha registrado una cuenta, ¿cuáles son los posibles vec...
hecha 29.08.2011 - 23:55
3
respuestas

¿Cómo se piratean los sitios de alta tecnología como LivingSocial, Zappos, LinkedIn y Evernote?

¿Cómo se piratean los grandes sitios de tecnología como LivingSocial, Zappos, LinkedIn y Evernote? (es decir, ¿cómo se obtiene su conjunto de datos completo de usuarios?) LivingSocial - 50 millones de usuarios expuestos Zappos - 24 m...
hecha 28.04.2013 - 03:29
3
respuestas

PHP - ¿Cómo hacer un filtrado de entrada seguro a la luz de las vulnerabilidades de codificación multibyte?

Desde hace días, trato de hacerme una idea general de cómo escribir una aplicación web segura en PHP, y resulta ser particularmente difícil. Cuanto más leo, más me hundo en profundos pantanos llenos de vulnerabilidades que no son mencionadas por...
hecha 14.05.2012 - 16:56
2
respuestas

Salida del editor de texto enriquecido

Al tener un editor de texto enriquecido en una aplicación web, ¿cuál es la mejor manera de evitar las entidades HTML y evitar los ataques XSS pero mantener el formato ( <b> , <i> , <u> , ... etc.) ?
hecha 25.01.2014 - 00:06
2
respuestas

Usando ilusiones ópticas como CAPTCHA

El uso de las "fallas" en la percepción humana de un gráfico de ilusión óptica permitiría a un sistema diferenciar entre humanos y máquinas (usar estas imágenes como CAPTCHA )? Algunos ejemplos son cuando un humano puede contar "puntos" (que...
hecha 06.03.2016 - 11:14
3
respuestas

¿Está usando MD5 razón suficiente para rechazar este procesador de pagos?

Estoy evaluando un procesador de tarjetas de crédito [1], y noté que están usando MD5 como parte de un algoritmo hash con sal para proteger una clave secreta. Como sé que el MD5 generalmente se considera roto, se siente como una mala solución....
hecha 17.04.2013 - 14:58
2
respuestas

Descubrimiento automatizado de URL

Construí un servidor simple que contiene archivos estáticos en /files/ y estoy intentando descubrirlos usando herramientas automatizadas. Estoy usando wfuzz para atacar con fuerza la URL, pero ¿es esa la única manera? ¿Hay algún otro...
hecha 02.08.2013 - 01:18
4
respuestas

¿Cómo debe un webmaster administrar todas sus contraseñas y claves?

Tengo varias claves privadas que uso para ssh en AWS, dreamhost, github, etc. Tengo frases de contraseña para todas estas claves privadas que son demasiado complejas para recordar. Tengo las contraseñas de mysql que mi aplicación y yo debemos co...
hecha 30.08.2013 - 17:22