Todas las preguntas

8
respuestas

¿Está bien que el secreto de la API se almacene en texto sin formato o que se pueda descifrar?

¿No se considera API keys como nombres de usuario y API secrets se consideran contraseñas? ¿Por qué los servidores de API como Amazon Web Services le permiten ver su secreto de API en texto sin formato? Me hace pensar que lo almace...
pregunta 12.08.2012 - 21:11
4
respuestas

¿Alguna razón para retardar las contraseñas de hash generadas al azar en nuestro sitio?

El sitio que mantengo ha estado en producción durante 3 años. Cuando te registras, el sitio genera una contraseña hexadecimal aleatoria grande (20 dígitos) para ti. Se almacena el hash MD5 sin sal. Cuando le dije al desarrollador principal qu...
pregunta 13.09.2017 - 03:41
6
respuestas

¿Es posible que un pirata informático descargue un archivo php sin ejecutarlo primero?

Tengo un sitio web de PHP donde todo está en la carpeta public_html \, incluida una carpeta includes con configuración y clases. Le dije a mi desarrollador que lo retirara de la carpeta pública, pero él dijo que no hay riesgo ya que los a...
pregunta 08.05.2013 - 00:19
5
respuestas

¿Las contraseñas compuestas de secuencias de teclas en un teclado son menos seguras que los mismos caracteres pero están mezcladas?

Aquí hay dos contraseñas: 5678%^&*tyuiTYUI y 8^tyU75%*IuY6T&i Ambos tienen el mismo número de caracteres y en cada uno de ellos son idénticos, la única diferencia es que el primero organiza esos caracteres en un patrón que se p...
pregunta 26.01.2015 - 22:00
4
respuestas

¿Qué cifrados SSL / TLS pueden considerarse seguros?

El sitio web de OpenSSL ofrece una larga lista de sistemas de cifrado disponibles para SSL y TLS. Mi pregunta es, ¿cuál de esos cifrados puede considerarse seguro hoy en día? Estoy especialmente interesado en HTTPS, si esto debería importar, a...
pregunta 31.10.2011 - 09:25
2
respuestas

Autorización basada en roles frente a Autorización basada en reclamaciones

¿Cuál es la diferencia entre "autorización basada en rol" y "autorización basada en reclamación"? ¿Bajo qué circunstancias sería apropiado implementar cada uno de estos modelos de autorización?     
pregunta 11.11.2013 - 14:34
2
respuestas

¿Es “sal real” lo mismo que “vectores de inicialización”?

En la pregunta sobre sal real contra falsa , las respuestas describen Cómo la sal real 'perturba el algoritmo de encriptación'. Sé aproximadamente cómo funcionan los vectores de inicialización; ¿Es este el mismo concepto, o algo completamente d...
pregunta 09.08.2011 - 20:39
1
respuesta

¿Es Clickjacking una vulnerabilidad de seguridad real?

Según tengo entendido, así es como un atacante explotaría el clickjacking: Cree un nuevo sitio web malwaresite.com que incluya mi sitio en un marco, pero superponga los campos o botones de entrada maliciosos sobre los elementos HTML de mi si...
pregunta 23.03.2015 - 05:32
4
respuestas

¿Cuál es el ímpetu para que los sitios principales sean exclusivos de HTTPS ahora?

Me he dado cuenta de que hay una buena cantidad de sitios (Google, Twitter, Wikipedia ) que están publicando todas las páginas de HTTPS . Puedo entender, dado que todos están preocupados por la privacidad ahora, pero ¿ha habido algún tipo d...
pregunta 25.09.2012 - 14:22
4
respuestas

¿Puedo usar una clave privada como clave pública y viceversa?

Tengo un código para cifrar datos usando una clave pública y descifrarlos usando una clave privada. Esto es útil cuando un cliente desea enviar datos a un servidor y saber que solo el servidor puede descifrarlos. Pero digamos que quiero que e...
pregunta 21.12.2011 - 16:09