Todas las preguntas

3
respuestas

Deben registrarse los intentos de inicio de sesión fallidos

¿Deben registrarse los intentos fallidos de inicio de sesión? Mi duda es que si hay un ataque de fuerza bruta distribuida, podría agotar el espacio en disco disponible de la base de datos. ¿Cuál es la mejor práctica para esto? Estoy protegien...
pregunta 04.01.2017 - 17:01
3
respuestas

¿Una sesión de SSH a un sitio equivocado es una exposición de seguridad?

Hace unos minutos intenté conectarme a un servidor que tengo en mi oficina. Como es un servidor nuevo, mi clave pública no se ha configurado allí, por lo que tuve que escribir mi contraseña manualmente. Después de tres intentos de iniciar ses...
pregunta 27.12.2013 - 01:06
4
respuestas

¿Sigue siendo válida la recomendación de OWASP con respecto al almacenamiento local?

Actualmente estoy trabajando en una aplicación que es una aplicación de una sola página creada con Angular. Se sirve a través de HTTPS, utilizando HSTS. Para la autenticación, estamos usando Auth0. La documentación Auth0 recomienda almacena...
pregunta 19.12.2017 - 14:51
3
respuestas

¿Por qué el certificado de emisor es diferente en mi lugar de trabajo y en mi hogar?

He visto la cadena de certificados de Gmail en mi lugar de trabajo y me di cuenta de que es diferente. Se parece a esto: Root CA Operative CA1 ___________.net mail.google.com Cuando recibo la cadena de certificados en casa...
pregunta 21.02.2017 - 10:01
2
respuestas

Pasar las claves secretas de forma segura a los contenedores de la ventana acoplable

Quiero pasar un valor secreto que necesita una aplicación que se ejecuta en un contenedor Docker. Este contenedor en particular es de corta duración: se inicia, ejecuta un comando y luego termina. Método 1: pase el valor como una variable de...
pregunta 16.10.2014 - 04:11
7
respuestas

¿Cómo protege Tor contra un atacante que solo ejecuta miles de nodos?

¿Tor tiene alguna protección contra un adversario que simplemente ejecuta una gran cantidad de nodos? Alguien con los recursos necesarios podría ejecutar miles de nodos de retransmisión (incluidos los nodos de salida). Si fueran una organizac...
pregunta 30.08.2013 - 15:45
5
respuestas

¿Qué tan seguro es un archivo zip protegido con contraseña de Windows?

Necesito enviar información confidencial a un cliente. Pensé que enviaría por correo electrónico un archivo zip protegido por contraseña que creé con Windows XP y luego los llamaría con la contraseña. Suponiendo que escojo una buena contraseña,...
pregunta 18.07.2011 - 22:21
10
respuestas

¿Cómo puedo verificar de manera segura si existe un nombre de usuario?

Estoy trabajando en la funcionalidad de integración de mi aplicación web y en algún momento le pido a un nuevo usuario que elija un nombre de usuario. Cuando el usuario llega a este punto, tengo su correo electrónico y un número de teléfono q...
pregunta 16.05.2016 - 19:30
5
respuestas

Almacenamiento de contraseñas - ¿Auto cifrado frente a hash?

Autocifrado : encripta una contraseña usando la contraseña misma (como una clave simétrica). Básicamente, al hacer esto, obtendré datos aleatorios como salida. Ahora, para recuperar la contraseña de estos datos cifrados, debo conocer la clave....
pregunta 27.11.2014 - 08:05
7
respuestas

Métodos para proteger los sistemas informáticos de ataques físicos

Estoy interesado en ideas rentables y creativas para detectar ataques físicos contra sistemas informáticos. Esto incluye, pero no se limita a las medidas de seguridad contra evidencias . Considere el siguiente escenario de ataque: Un atacant...
pregunta 03.01.2012 - 20:41