Todas las preguntas

6
respuestas

¿Cómo llama a la entidad que busca ser autenticada?

¿Cómo llamas a una entidad que busca ser autenticada? ¿Hay una sola palabra o frase corta para ella? ¿Qué nombre le darías a una variable que representó a la parte que solicita la autenticación?     
pregunta 17.03.2017 - 16:54
5
respuestas

¿Cuáles son los riesgos de seguridad de permitir que los usuarios suban contenido a mi sitio?

Como diseñador web (no experto en seguridad) me pregunto: si permito a los usuarios cargar contenido en mi sitio web (videos, imágenes y archivos de texto), ¿cuáles son los riesgos reales?     
pregunta 19.11.2010 - 08:47
9
respuestas

¿Por qué algunas personas realmente odian la seguridad a través del lado del cliente?

Por ejemplo, veamos un sistema de inicio de sesión común para un sitio web Se realiza la conexión HTTPS El usuario envía las credenciales mediante POST El código del lado del servidor oculta la contraseña y busca si coincide con el nombr...
pregunta 18.05.2011 - 15:52
5
respuestas

He detectado que alguien está investigando mi sitio en busca de puntos débiles, ¿qué puedo hacer al respecto? [duplicar]

Mi sitio ha sido investigado por un grupo de IPs de Marruecos (intentando enviar formularios, probando URL potenciales, intentando ejecutar scripts, etc.), tengo una fuerte sospecha de que es la misma persona después de observar el patrón de c...
pregunta 05.11.2018 - 15:00
10
respuestas

¿Cómo lograr un equilibrio entre las políticas de seguridad y los desafíos de implementación práctica? [duplicar]

En nuestra organización, encontramos algunos incidentes frecuentes, tales como: Se informaron ataques de adivinación de contraseña exitosos Quejas frecuentes de restablecimiento de contraseña Comenzamos una investigación para iden...
pregunta 01.07.2018 - 11:19
7
respuestas

¿Cuándo las personas honestas necesitan privacidad o anonimato? (por ejemplo, no tienen nada que ocultar) [cerrado]

Estoy teniendo una discusión con alguien que cree que no necesita medidas técnicas de privacidad o anonimato. Los argumentos comunes contra la necesidad de preocuparse por la privacidad o el anonimato incluyen: Todo sobre ellos se puede b...
pregunta 03.08.2015 - 04:16
4
respuestas

¿Tengo que hacer un hash de las direcciones IP de los usuarios cuando los registro?

He leído a muchos usuarios que dicen que tiene que cifrar las direcciones IP, y muchos otros dicen que no es necesario porque no es información privada. Utilizo direcciones IP para identificar a los usuarios, ya que pueden descargar archivos...
pregunta 02.12.2014 - 15:10
5
respuestas

¿Cómo funciona el almacenamiento de contraseñas de hash? [duplicar]

En las aplicaciones de red habituales, que emplean el hashing de contraseñas, ¿la contraseña del usuario está en el lado del cliente antes de enviarla al servidor, o se envía sin hashing como cifrado de la contraseña de texto sin formato al se...
pregunta 13.04.2016 - 18:31
8
respuestas

¿Qué riesgos de seguridad existen al permitir que alguien cargue scripts PHP?

Supongamos que un socio desea cargar un script PHP en mi servidor Apache. ¿Qué tipo de caos podría ser causado por esto? ¿Qué parámetros de PHP plantean amenazas? Si esos parámetros de PHP están completamente deshabilitados, ¿permitiría inser...
pregunta 21.03.2018 - 13:58
8
respuestas

¿Se deben cifrar las imágenes de firmware para IoT por razones de seguridad?

Al trabajar con dispositivos de Internet de las cosas, ¿se recomienda ofuscar o cifrar las imágenes de firmware que se envían a los clientes? Esto hace que la ingeniería inversa sea más difícil. (Deben estar firmados por supuesto)     
pregunta 01.09.2017 - 15:28