Todas las preguntas

3
respuestas

¿Depende la fuerza de una contraseña del proceso que generó la contraseña?

En esta pregunta , discutiendo si enlace es seguro de usar, comentó @ThomasPornin    "Matemáticamente, la fortaleza de una contraseña depende del proceso que generó la contraseña y no se puede medir solo con la contraseña" ¿Es esto cie...
pregunta 04.02.2017 - 10:11
1
respuesta

¿Se consideran ilegales los análisis de inyección SQL? [cerrado]

Sé que este hilo menciona que    Esencialmente, si eres visto como alguien que sabe lo que eres   haciendo, luego incluso escribiendo una sola cita en un formulario web ha sido   suficiente para ser arrestado y acusado en el pasado. Per...
pregunta 08.08.2012 - 19:54
1
respuesta

¿Es un riesgo de seguridad si el usuario ingresa caracteres html en un cuadro de texto y se reflejan en la página siguiente de un sitio web? (no etiquetas de script)

En mi sitio web tengo un cuadro de texto donde el usuario puede ingresar lo que quiera y el texto se imprime en la página siguiente. Para ciertos casos, pueden escribir etiquetas HTML para dar formato a su mensaje, de modo que en la próxima pági...
pregunta 15.08.2017 - 16:52
2
respuestas

¿Se puede recuperar texto descifrado con volcado de memoria con privilegios de root en Linux?

Supongamos que Alice y Bob se están comunicando mediante un canal seguro y ambos usan la clave simétrica algo (AES) para el cifrado / descifrado. El escenario es como 1. Alice encrypt data M1 with secret key K and sends cipher text C1 to Bob...
pregunta 22.06.2017 - 06:05
1
respuesta

¿Por qué la fuerza bruta de la contraseña en lugar de la clave directamente?

Esta respuesta en otra pregunta sobre el intercambio de seguridad por un usuario muy reputado explica por qué prefiere GnuPG sobre OpenSSL para el cifrado de archivos. Por lo que entiendo, se puede resumir así:    Al utilizar OpenSSL, la cl...
pregunta 20.08.2017 - 21:05
2
respuestas

requisitos de PCI-DSS con respecto a la exposición prolongada a vulnerabilidad crítica (RCE)

Supongamos que tenemos un sitio web de comercio electrónico donde el pago se realiza a través de la redirección a un proveedor de pagos, sin procesamiento / almacenamiento de datos de titulares de tarjetas en nuestro sitio (actualizaré si es nec...
pregunta 02.12.2016 - 10:41
3
respuestas

¿Cómo ganar credibilidad para su aplicación?

Supongamos que ha creado una aplicación. Realmente no importa qué tipo de aplicación, pero la seguridad de la aplicación es una característica muy importante. ¿Cómo procedes para obtener cierta credibilidad de que tu aplicación es segura?...
pregunta 26.01.2017 - 21:45
2
respuestas

¿Es realmente importante el bajo número de ataques de OpenBSD?

La cantidad de vulnerabilidades conocidas de OpenBSD es pequeña, pero también lo es la cantidad de usuarios. ¿Qué importancia tiene esta escasez de hazañas?     
pregunta 03.04.2017 - 22:18
2
respuestas

Verifique que una segunda conexión TLS proviene del mismo cliente

Me gustaría implementar una especie de esquema de confianza en el primer uso (TOFU) con TLS: Un cliente crea una clave y un certificado autofirmado. El cliente se conecta al servidor con este certificado. El servidor acepta la conexión y...
pregunta 06.03.2017 - 13:25
2
respuestas

Falta las extensiones X509 con un certificado generado por openssl

Mi objetivo es crear un certificado con openssl similar a este generado con cfssl Certificate: Data: Version: 3 (0x2) Serial Number: 60:44:dc:0d:80:f4:54:55:e8:0d:95:61:f8:8f:b7:7e:f7:8d:29:69...
pregunta 01.02.2017 - 14:23