Todas las preguntas

3
respuestas

Si un sitio web tiene un retraso de 5 segundos antes de mostrar el formulario de inicio de sesión, ¿es probable que sea una medida de seguridad?

La página de inicio de JP Morgan Chase tiene un retraso de 5 segundos antes de que aparezca el formulario de inicio de sesión. Si actualizas el retraso siempre está ahí. Si no ingresa una contraseña adecuada, la página de inicio de sesión fallid...
pregunta 25.09.2016 - 07:33
3
respuestas

¿Cuántos nombres de host pueden ser compatibles con un certificado SSL comodín? ¿Hay algún límite?

¿Cuántos nombres de host pueden ser compatibles con un certificado SSL comodín? ¿Hay algún límite?     
pregunta 16.10.2014 - 16:14
5
respuestas

¿Por qué alguien querría bloquear las imágenes en el correo electrónico?

Si bien existe la posibilidad de que esto sea solo para evitar que las personas vean imágenes ofensivas en contra de su voluntad, de alguna manera no creo que esa sea la razón por la que casi todos los clientes de correo electrónico toman como v...
pregunta 22.09.2011 - 20:31
5
respuestas

¿Por qué la seguridad a través de la oscuridad no es una buena opción para el cifrado? [duplicar]

Siento que debe haber una explicación simple, pero he estado mirando alrededor y no he encontrado ninguna respuesta saludable. Por ejemplo, mi nombre es Alice y mi mejor amigo Bob, y queremos comunicarnos de manera segura. Si escribo un...
pregunta 02.09.2014 - 02:18
6
respuestas

¿La eliminación de espacios en una cadena protegería contra la inyección de SQL?

Tenía curiosidad por saber si es posible proteger contra un ataque de inyección SQL eliminando todos los espacios de una entrada de String. He estado leyendo sobre Inyección SQL en OWASP , pero no mencionan nada sobre la eliminación de espac...
pregunta 21.06.2016 - 06:47
1
respuesta

Seguridad Django SECRET_KEY, ¿cómo son los métodos más seguros

Estoy llegando a un punto en el que implementaré mi aplicación Django en el entorno hostil conocido como "internet" y estoy tratando de entender mejor las ramificaciones de Django SECRET_KEY . Uno de los procedimientos estándar que parece...
pregunta 26.06.2014 - 08:42
2
respuestas

¿Cuáles son los aspectos negativos de la creación de huellas de seguridad falsas?

Mi opinión sobre la reducción del riesgo de piratería en los productos y la instalación a menudo ha sido crear huellas falsas. Desde mi propia experiencia, los servidores que he dedicado más tiempo (y odio) a la piratería han sido aquellos qu...
pregunta 09.05.2016 - 07:18
10
respuestas

¿Es apropiado alguna vez contraatacar?

Cuando un sitio web o un sistema está siendo atacado, ¿hay algún escenario en el que debería actuar automáticamente contra los atacantes en lugar de solo manejar el ataque de forma pasiva? Si es así, ¿qué respuestas son apropiadas y legales? ¿Ha...
pregunta 16.11.2010 - 23:46
4
respuestas

¿Qué tan seguro es el código hash de Java ()?

En nuestras vistas en una aplicación web de Java, actualmente estoy usando hashCode como Id. para objetos, de modo que al final del servidor pueda recuperar el mismo objeto. Sin embargo, me pregunto qué tan seguro es el hashCode...
pregunta 07.03.2014 - 08:33
7
respuestas

Cómo omitir tcpwrapped con escaneo nmap

Tenía una tarea de escaneo y me enfrenté al siguiente resultado Host is up (0.032s latency). Scanned at 2012-10-25 16:06:38 AST for 856s PORT STATE SERVICE VERSION 1/tcp open tcpwrapped 3/tcp open tcpwrapped 4/tcp open t...
pregunta 31.10.2012 - 00:43