Preguntas con etiqueta 'web-application'

1
respuesta

Desde la perspectiva del flujo de credenciales, ¿cuál es la diferencia entre FIDO UAF y FIDO 2.0 Web Services?

El Estándar FIDO permite que los dispositivos y esquemas de autenticación estén certificados como UAF o U2F. Esto permite una flexibilidad flexible y unificada autenticación, e inscripción y registro opcional de segundo factor. Implementaci...
hecha 31.05.2016 - 14:37
2
respuestas

Google Analytics en un sitio seguro

Solo lea este artículo en Google Analytics y el Riesgo de certificados falsificados , donde decía:    Tarde o temprano va a suceder; la obtención de certificados SSL falsificados es demasiado fácil de esperar de lo contrario. ¿Qué podemos ha...
hecha 21.03.2012 - 20:33
2
respuestas

¿Es el servicio join.me realmente un gran riesgo para la seguridad?

En caso de que no lo sepas, hay un sitio web llamado join.me que te permite compartir la pantalla desde un navegador, usando un programa flash que se encuentra en la página web. Hasta que me encontré con este servicio, no tenía idea de que fl...
hecha 28.09.2011 - 23:12
8
respuestas

Cómo protegerse contra la fuerza bruta

¿Cómo implementas adecuadamente las defensas contra el fuerza bruta? ¿Es mejor almacenar cuántas veces alguien intentó iniciar sesión y bloquearlas después de X intentos? ¿Y cómo se podría identificar a "alguien"? ¿Con la sesión? ¿Una IP?     
hecha 03.12.2010 - 12:32
2
respuestas

¿PHP unserialize () se puede explotar sin ningún método 'interesante'?

Diga que había una página web de acceso público con el siguiente código PHP: <?php class NotInteresting { public function noExploits() { echo "Whatever."; } } $unsafe = unserialize($_GET['data']); $unsafe->noExploits(); ?...
hecha 06.01.2015 - 10:53
1
respuesta

¿Qué se debe incluir en las reglas básicas para una revisión de ataque?

He redactado algunas reglas básicas para una llamada para un ataque adverso -revisión. He tratado de cubrir los siguientes temas: Enlace a la política que deseo aplicar. Enlace a un mínimo banco de pruebas e instrucciones de instalación...
hecha 23.08.2011 - 18:23
1
respuesta

¿Qué tan seguros son los proveedores de rol y membresía ASP.NET predeterminados para el servidor Sql?

Tengo una idea muy básica de cómo funcionan estos. Las he usado muchas veces cuando necesitaba un sistema de administración de usuarios en lugar de escribir el mío. ¿Pero debo usar estos para un sistema de producción? ¿Las cuentas de usuario de...
hecha 17.06.2011 - 21:07
1
respuesta

Cifrar datos confidenciales en software y almacenarlos / descifrarlos en un servidor

He buscado en IT Security y Google algo similar a esto, pero no pude encontrar nada relacionado de forma remota con lo que estoy haciendo. Estoy desarrollando un software que consta de 2 partes: un programa C # que se ejecuta en una sola comp...
hecha 27.02.2013 - 23:18
1
respuesta

¿Cuál es la mejor práctica para almacenar un secreto en la nube?

Esta publicación en Asegurando los datos de la aplicación Java para Cloud Computing ofrece una buena introducción al uso de Java KeyStore para proteger los datos cifrados en la nube. Sin embargo, no responde a la pregunta fundamental, como se...
hecha 13.03.2013 - 19:44
3
respuestas

Javascript Malware: ¿Cómo funciona y cómo se puede mitigar?

Me pregunto cómo se sirve el malware a través de Javascript. He notado algunas ventanas emergentes ilegítimas al visitar algunos sitios web financieros. Me pregunto cómo funcionan las explotaciones de malware contra la aplicación y qué puede hac...
hecha 13.09.2012 - 16:59