tag:blogger.com,1999:blog-5399811056563385935.post7119875920967394463..comments2023-09-21T14:48:16.670+02:00Comments on Security By Default: Sesiones seguras: es gratisYago Jesushttp://www.blogger.com/profile/16830228750771246202noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-5399811056563385935.post-50386133658326418562009-11-26T13:26:25.462+01:002009-11-26T13:26:25.462+01:00No me jodas, es que estos errores son para mear y ...No me jodas, es que estos errores son para mear y no echar gota, que páginas web como FB o Tuenti no tengan todo lo posible a nivel de seguridad...<br /><br />Con respecto a lo que has comentado de que Facebook no contiene datos personales, yo digo lo mismo que tu "JA!!!"Asfasfoshttps://www.blogger.com/profile/01836848245453150160noreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-58920909407458794132009-11-24T23:51:18.519+01:002009-11-24T23:51:18.519+01:00ooh! fantastic!! :Dooh! fantastic!! :DAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-57206011446749805722009-11-24T14:37:49.342+01:002009-11-24T14:37:49.342+01:00Y ya puestos no cuesta nada activar el uso de HTTP...Y ya puestos no cuesta nada activar el uso de HTTPOnly, para que no nos roben la cookie con XSS, ¿no?<br /><br />James BondAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-11501583276421422592009-11-24T11:53:04.284+01:002009-11-24T11:53:04.284+01:00Sí, al ser las cookies establecidas sin el flag de...Sí, al ser las cookies establecidas sin el flag de seguras basta con redirigir al navegador de la víctima a una conexión http hacia la página en cuestión (hacia el nombre de dominio para el que se establecieron las cookies), al no ser las cookies seguras el navegador las enviará y entonces nosotros las capturamos, para este propósito está el programa surfjack que funciona muy bien.<br />Un saludomiguelhttp://www.youtube.com/user/mikeollienoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-60701826361337302822009-11-24T11:23:25.214+01:002009-11-24T11:23:25.214+01:00buena entrada alex!
a ver si entre todos al final...buena entrada alex!<br /><br />a ver si entre todos al final conseguimos que se les meta en la cabeza a los usuarios y los desarrolladores el "concepto S"Miguelnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-17883664004306878372009-11-24T09:39:29.591+01:002009-11-24T09:39:29.591+01:00Si tuenti no usa https, ¿puede que esté incumplien...Si tuenti no usa https, ¿puede que esté incumpliendo la LOPD? Si se intercambian datos especialmente protegidos entre sus usuarios (y es posible que al derivarse de las fotos la raza por ejemplo, así sea) tendrían que cifrar las comunicaciones y los soportes.<br /><br />Saludosadminhttps://www.blogger.com/profile/14501030796361169681noreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-75823580115692710762009-11-24T09:18:26.175+01:002009-11-24T09:18:26.175+01:00Nope newlog, es aún peor, incluso en sesiones http...Nope newlog, es aún peor, incluso en sesiones https se podría llegar snifar la conexión engañando al navegador y haciendole realizar una petición http en la que la cookie iría en claro.Alejandro Ramoshttps://www.blogger.com/profile/01270350382615288834noreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-30948677046161032592009-11-24T09:07:28.576+01:002009-11-24T09:07:28.576+01:00Se concluye pues que si el usuario no accede via h...Se concluye pues que si el usuario no accede via https se puede esnifar la cookie y suplantar la identidad del usuario?<br /><br />NewlogAnonymousnoreply@blogger.com