Preguntas con etiqueta 'web-application'

4
respuestas

Infecciones de malware por visitar o usar YouTube

¿Es posible estar infectado por virus u otro malware mientras visita YouTube? ¿Qué tipo de medidas toma el personal de YouTube para prevenir virus y malware?     
hecha 01.02.2013 - 16:00
4
respuestas

Escapando las constantes de JavaScript

¿cómo pueden incluirse valores no confiables en una página html como constantes de cadena de javascript? Aunque el caso que estoy preguntando utiliza JSF y Rails, creo que este es un problema general independiente del marco del lado del servidor...
hecha 23.12.2010 - 18:53
6
respuestas

¿Por qué el uso de la inyección de SQL para extraer contraseñas o hashes de contraseña de una base de datos de inicio de sesión (que nunca debería divulgarlas legítimamente) es incluso posible?

(De acuerdo, confieso por adelantado que, aunque estoy tratando de informarme sobre el estado actual de mi conocimiento sobre la seguridad de las aplicaciones web, es bastante superficial. Por lo tanto, aprecio su paciencia si la forma en que lo...
hecha 20.05.2016 - 08:18
6
respuestas

cómo mitigar una DDoS de una botnet en su sitio web que proviene de direcciones IP aleatorias

Me pregunto cómo mitigar un ataque de ddos que proviene de una red de bots y está golpeando URL aleatorias en un sitio web. Si hubiera una URL coherente con la que estaba llegando, sería bastante simple y no importaría que provenga de direcci...
hecha 05.02.2013 - 22:44
3
respuestas

¿Impidiendo la ejecución de JavaScript con JavaScript?

En un comentario en esta pregunta relacionada con la prevención XSS, @dandavis sugirió:    si la secuencia de comandos se ejecuta primero, es fácil dividir las siguientes secuencias de comandos La idea es proporcionar un respaldo que im...
hecha 31.08.2016 - 21:15
1
respuesta

Integridad del sub-recurso versus firma

El borrador de especificaciones para la integridad del sub-recurso es sencillo :    Este documento especifica dicho esquema de validación, extendiendo dos HTML   Elementos con un atributo de integridad que contiene un criptográfico.   hash d...
hecha 10.12.2015 - 16:23
1
respuesta

¿Qué uso posible tiene un iFrame para la seguridad?

Estoy viendo el código de un antiguo formulario de inicio de sesión que estoy rediseñando. Es una tabla simple con dos campos de entrada para el nombre de usuario y la contraseña. Pero justo antes del final de la etiqueta </table>...
hecha 25.03.2013 - 23:03
4
respuestas

inyección SQL ¿Hay casos en que una URL vulnerable no contenga el símbolo 'igual' (=)

Tengo una pregunta con la que espero que puedas ayudar? Estoy buscando filtrar / grep una lista muy larga de url spidered desde mi sitio para obtener solo los url que podrían ser vulnerables a la inyección de SQL. Mi pregunta: ¿Es ci...
hecha 20.02.2013 - 09:52
3
respuestas

¿Por qué los servicios web siguen preguntándome sobre mi número de teléfono?

Dicen que es por mi propia seguridad y que de alguna manera mi cuenta es más "segura" si la vinculo con mi número de teléfono, pero no entiendo por qué: ya tienen mi dirección de correo electrónico a través de la cual puedo restablecerla. contra...
hecha 11.10.2015 - 18:24
4
respuestas

¿El Servicio Central de Autenticación (CAS) puede hacer la autorización?

Tengo algunas aplicaciones web que intento vincular a través de CAS, pero estoy un poco confundido acerca de la autorización, lo que leí que CAS no debe hacer. Sin embargo, veo algo así como grupos, pero no sé qué son. De todos modos, mi esce...
hecha 27.09.2011 - 17:55