Todas las preguntas

4
respuestas

¿Por qué una contraseña acompañada por un nombre de usuario se considera "más segura"?

Mientras navego por esta comunidad, me doy cuenta de que algunas personas dicen que la principal ventaja de los nombres de usuario acompañados de contraseñas es que requieren más intentos de ser brutal, sin embargo, no creo que ese sea el caso,...
pregunta 02.06.2015 - 16:31
3
respuestas

¿Es la aplicación web conectada a una base de datos a través de un servidor de aplicaciones más segura?

He oído hablar de mis colegas y otras personas en la web que sugieren que es más seguro ejecutar esta configuración: Web server -> Application server -> Database , que esto: Web server -> Database Las razones por l...
pregunta 07.02.2016 - 12:14
2
respuestas

¿Puede un archivo JS malicioso apuntado en URL / URI atacar el navegador / computadora?

Encontré un sitio web en la lista negra de Google. Quiero decir que cuando intentas visitarlos, aparece algo como lo que se muestra en esta imagen:    Después de una pequeña búsqueda, encontré que algunos de ellos tienen un archivo JavaS...
pregunta 29.07.2014 - 07:15
4
respuestas

¿Es seguro tener un código fuente para el sitio web público? [duplicar]

Estoy trabajando en un sitio web y me gustaría tenerlo bajo control de revisión. He usado git para proyectos anteriores antes y me gusta. Aunque este proyecto es un sitio web escrito en Django. Estoy totalmente de fuente abierta, pero me pregu...
pregunta 19.02.2015 - 16:01
3
respuestas

VPN solo para un software específico

En nuestra empresa tenemos un software que requiere que se conecte una VPN para que funcione correctamente. Sin embargo, ese no es el único software que usamos aquí. El problema es que otros programas se vuelven más lentos cuando la VPN está act...
pregunta 09.09.2015 - 11:01
1
respuesta

Seguridad de inicio de sesión en el sitio web (¿Es suficientemente seguro?)

Estoy creando un sitio más grande por primera vez, por lo que la seguridad realmente importa, a diferencia de mis tableros realmente malos, con quizás 10 usuarios. Así que quería preguntarme si la forma en que lo hago es lo suficientemente segur...
pregunta 12.02.2016 - 10:02
4
respuestas

Hash irreversible sin colisión

Estamos buscando permitir que los usuarios inicien sesión con una tarjeta inteligente. El lector de tarjetas inteligentes puede leer la identificación de la tarjeta inteligente y enviarla a nosotros. No podemos, sin embargo, almacenar la ID...
pregunta 26.11.2013 - 07:44
2
respuestas

Extraiga la clave AES comparando texto en claro y datos encriptados

¿Hay algún tipo de análisis que me permita obtener la clave AES que se usó para cifrar datos arbitrarios mientras tengo versiones de datos originales y cifradas? El problema es que la clave AES se graba en el coprocesador, pero tengo una inte...
pregunta 18.08.2014 - 06:37
5
respuestas

¿Hay alguna solución para bloquear el tráfico HTTPS utilizando el filtrado de URL?

El filtrado de URL puede bloquear el tráfico HTTP pero no el tráfico HTTPS en Internet Explorer. Por ejemplo, el sitio web enlace está bloqueado por el filtrado de URL mientras que el enlace no puede ser bloqueado. Tampoco puede bloquear el...
pregunta 04.01.2014 - 08:52
3
respuestas

Un ataque de mi empleador

Estoy trabajando en una compañía de ISP como especialista junior . Recientemente, tengo serias sospechas de que uno de nuestros miembros "principales" me está comprometiendo al poder controlar (ver) mi tráfico ... Creo que usa ataques como: "ho...
pregunta 15.02.2013 - 18:24