|
221
|
Seguridad Informática / Hacking / Re: Seguridad por las ISP?
|
en: 9 Febrero 2010, 23:24 pm
|
Bueno, SUPUESTAMENTE los ISP filtran algún tipo de contenido o tráfico que crean pueda resultar dañino, en la práctica lo único que hacen es tocar las pelotas...
Lo que a ti te pasa es que es el Router el que filtra los puertos a los que se puede acceder desde fuera, que obviamente serán menos de los que se pueden acceder desde dentro, ya que supuestamente esos servicios que se brindan sólo son para Pc's de la LAN y no para usarlos desde fuera
|
|
|
224
|
Programación / ASM / Re: Entry Point
|
en: 4 Febrero 2010, 01:25 am
|
"Assembly Language Step-by-Step - Programming with Linux"
Estoy leyéndolo y la verdad tiene muy buena pinta, alguien lo ha leido?
saludos
|
|
|
229
|
Seguridad Informática / Hacking / Re: Sidejacking
|
en: 2 Febrero 2010, 13:23 pm
|
Cuando una conexión es segura, es decir se usa http + tls/ssl TODOS los datos viajan cifrados, incluida la cookie, el problema viene cuando en esa web se redirige desde la parte segura a otras que no lo son, por lo que en ese caso la cookie viajará en texto plano como el resto de los datos.
Para evitar esto tenemos una propiedad en las cookies que es cookie "segura", y que deberíamos de marcarla siempre que en la cookie viajen datos relevantes o sesiones, así nos evitamos el caso anterior, ya que aunque se nos reenvíe a una zona no segura de la Web, la cookie al estar marcada como segura, seguirá viajando cifrada.
A parte de esto, hay otra propiedad que no se usa mucho pero que debería de hacerse, que es marcar la cookie como "http only". Al definir una cookie como HttpOnly, lo que estamos haciendo es eliminar la posibilidad de que ésta pueda ser leida por el navegador a través de javascript. Es decir, los navegadores que soportan este estándar, gestionan las cookies de igual manera, solo que ocultan parte de los datos de variable document.cookie de javascript, lo que impide el robo de las cookies de sesión a través de ataques de tipo XSS.
|
|
|
|
|
|
|