Todas las preguntas

1
respuesta

¿Por qué se usa OAuth 2.0 para dispositivos móviles y no OpenID?

Los servicios de Microsoft Azure Mobile utilizan exclusivamente OAuth 2.0 para la autenticación, y muchos otros proveedores mencionan el uso de OAuth 2.0 específicamente cuando se refieren a dispositivos móviles. Pregunta ¿Qué hace que OA...
pregunta 01.09.2013 - 03:15
2
respuestas

Cómo obtener una URL detrás del estilo REST

He hecho la misma pregunta en StackOverflow, pero el tema no se ha respondido, excepto algunos comentarios, así que intentaré hacer la misma pregunta aquí, ya que probablemente sea más específica para la seguridad. El único (posible) duplicado q...
pregunta 11.09.2013 - 01:33
2
respuestas

¿Cómo deben gestionar las credenciales las grandes organizaciones?

¿Cómo deberían las grandes empresas almacenar las credenciales de sistemas importantes, como el acceso de raíz a una máquina integral (por ejemplo, un servidor web de alto tráfico) o cuentas de redes sociales?     
pregunta 30.05.2018 - 00:18
1
respuesta

S / Key como alternativa a las contraseñas de UNIX

Hay un sistema de contraseña llamado S / Key que vi en Internet. ¿Alguien me puede dar una breve descripción de S / Key y cómo funciona? ¿Puede S / Key ser una solución alternativa al sistema de contraseñas de UNIX? ¿O hay otra alternativa mejor...
pregunta 16.10.2013 - 17:16
1
respuesta

¿Debo confiar y reproducir todos los videos integrados en Facebook?

Con respecto a los sitios de confianza como YouTube, si confío en otros videos cuando esté incrustado en Facebook, por lo general, cuando el usuario comparte un enlace, se creará una vista previa en miniatura y luego solo tendremos que hacer cli...
pregunta 22.07.2013 - 00:18
2
respuestas

Explicar el cifrado de clave simétrica del mundo real

Soy nuevo en la criptografía. Al leer sobre el cifrado de clave simétrica, se mencionó que requiere un intercambio de clave secreta para que 2 partes puedan descifrar el texto cifrado. Ahora, usando un software de encriptación como GPG, podem...
pregunta 08.09.2013 - 20:30
1
respuesta

¿Debería utilizarse la dirección de correo electrónico en la SOA para validar el control de dominio?

Me gustaría validar la capacidad de poseer un dominio DNS y ya estoy considerando la validación que otros usuarios están utilizando actualmente, como Validación por correo electrónico de los contactos de Whois Acceso a las direcciones de c...
pregunta 14.08.2013 - 20:12
1
respuesta

¿Cómo puedo migrar de filter-on-output a filter-on-input?

Recientemente me uní a una compañía con una aplicación PHP de más de un millón de líneas de código. El enfoque de seguridad de XSS parece ser filtrar la salida cada vez que el desarrollador lo piensa. No es sorprendente que no hayan captado todo...
pregunta 18.09.2013 - 21:39
2
respuestas

cómo experimentar con ataques BEAST

de la investigación básica, mi entendimiento es: es vulnerable en TLS 1.0 en SSL 3 El atacante puede inyectar javascript y pasar un texto conocido a algún servidor donde el atacante obtendrá la versión cifrada del texto plano conocido y así e...
pregunta 08.09.2013 - 19:56
3
respuestas

¿Aplicación segura de control parental para Android?

Muchos padres cuando obtienen teléfonos inteligentes (Android) para sus hijos me preguntan si puedo instalar algún tipo de aplicación de control parental en el dispositivo (aunque yo apenas salí de la escuela secundaria;)) Y yo por lo general, d...
pregunta 03.09.2013 - 16:47