Preguntas etiquetadas con security

Temas relacionados con la seguridad de aplicaciones y ataques contra software. Por favor, no use esta etiqueta solo, eso da lugar a ambigüedad. Si su pregunta no es sobre un problema de programación específico, considere preguntar en Information Security SE: https://security.stackexchange.com


11
X-Frame-Options Allow-From multiple domains
Tengo un sitio ASP.NET 4.0 IIS7.5 que necesito asegurar usando el encabezado X-Frame-Options. También necesito permitir que las páginas de mi sitio sean iframed desde mi mismo dominio, así como desde mi aplicación de Facebook. Actualmente tengo mi sitio configurado con un sitio encabezado por: Response.Headers.Add("X-Frame-Options", "ALLOW-FROM SAMEDOMAIN, www.facebook.com/MyFBSite") Cuando …


17
¿Existe alguna diferencia entre autenticación y autorización?
Veo que estos dos términos se difunden bastante (específicamente en escenarios basados ​​en la web, pero supongo que no se limita a eso) y me preguntaba si había o no una diferencia. Me parece que ambos quieren decir que se le permite hacer lo que está haciendo. Entonces, ¿esto es …
97 security 

2
¿Qué variables $ _SERVER son seguras?
Cualquier variable que un usuario pueda controlar, un atacante también puede controlar y, por tanto, es fuente de un ataque. Esto se denomina variable "contaminada" y no es segura. Cuando se usa $_SERVER, se pueden controlar muchas de las variables. PHP_SELF, HTTP_USER_AGENT, HTTP_X_FORWARDED_FOR, HTTP_ACCEPT_LANGUAGEY muchos otros son una parte de …
97 php  security 

4
¿Cuáles son los riesgos de ejecutar 'sudo pip'?
De vez en cuando me encuentro con comentarios o respuestas que afirman enfáticamente que correr por pipdebajo sudoes "incorrecto" o "malo", pero hay casos (incluida la forma en que tengo un montón de herramientas configuradas) en los que es mucho más simple o incluso necesario ejecutarlo de esa manera. ¿Cuáles …
97 python  security  pip  sudo 


3
secreto de cliente en OAuth 2.0
Para usar la API de Google Drive, tengo que jugar con la autenticación usando OAuth2.0. Y tengo algunas preguntas sobre esto. La identificación del cliente y el secreto del cliente se utilizan para identificar cuál es mi aplicación. Pero deben estar codificados si se trata de una aplicación cliente. Entonces, …



2
¿Cómo funciona la vulnerabilidad JPEG of Death?
He estado leyendo sobre un exploit anterior contra GDI + en Windows XP y Windows Server 2003 llamado JPEG de la muerte para un proyecto en el que estoy trabajando. El exploit está bien explicado en el siguiente enlace: http://www.infosecwriters.com/text_resources/pdf/JPEG.pdf Básicamente, un archivo JPEG contiene una sección llamada COM que …
94 c++  security  memcpy  malware 


11
Cómo crear una contraseña hash laravel
Estoy tratando de crear una contraseña hash para Laravel. Ahora alguien me dijo que usara el ayudante de hash de Laravel, pero parece que no puedo encontrarlo o estoy mirando en la dirección incorrecta. ¿Cómo creo una contraseña hash laravel? ¿Y donde? Editar: sé cuál es el código, pero no …



Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.