Results for "PCI"

Blog

    • Angel Briceño
      ...lo 60sec, 120sec, etc. -u (usuario que ejecuta la tarea) -p (descripción de la t...Uso: $0 -s /ruta/al/script -t 'intervalo de tiempo' -u usuario -p 'descripción' -n 'no...
      • Angel Briceño
        La autenticación y la administración de sesión seguras impiden que personas malintencionadas pongan en riesgo credenciales, claves o tokens de sesión de cuentas legítimas que podrían permitir que un intruso adopte la identidad de un usuario autorizado.
        • Angel Briceño
          Ante un ataque de CSRF (falsificación de solicitudes entre distintos sitios), el explorador de la víctima que inició sesión debe enviar una solicitud previa...
          • Angel Briceño
            Una referencia a un objeto directo ocurre cuando un desarrollador expone una referencia a un objeto de implementación interna, como un archivo, directorio,...
            • Angel Briceño
              Los errores de XSS (lenguaje de comandos entr distintos sitios) se producen cuando una aplicación toma datos suministrados por el usuario y los envía a un e...
              • Angel Briceño
                Todas las vulnerabilidades identificadas en el proceso de clasificación de riesgos de vulnerabilidades de la organización (definido en el Requisito 6.1) que sean de “alto riesgo” y que puedan afectar la aplicación se deben identificar y corregir durante el desarrollo de la aplicación.
                • Angel Briceño
                  ...onada puede crear errores que una aplicación web no puede manejar correctamente puede obtener información detallada del sistema, puede crear interrupciones por n...
                  • Angel Briceño
                    Las aplicaciones que no cifran correctamente el tráfico de red con una criptografía sólida tienen más posibilidades de estar en riesgo y de deja expuestos l...
                    • Angel Briceño
                      Las aplicaciones que no utilizan correctamente la funciones criptográficas sólidas para almacenar datos tienen más posibilidades de estar en riesgo y de dej...
                      • Angel Briceño
                        Los desbordamientos de buffer ocurren cuando un aplicación no tiene los límites necesarios para verificar su espacio de buffer. Esto puede ocasionar que la...