Todas las preguntas

2
respuestas

descubrimiento de vulnerabilidades en el sitio web por escáner

Tengo un sitio web que requiere que el usuario inicie sesión y contraseña antes de que puedan acceder a cualquier material y utilizar los servicios. Sin embargo, un reciente análisis de VA encontró que un enlace de URL es vulnerable a una versió...
pregunta 19.10.2015 - 06:21
2
respuestas

Usando contraseñas “literales”

Muchas personas, incluidos mis amigos, usan contraseñas que suenan exactamente como suenan al responder a una pregunta sobre cuál es la contraseña. Por ejemplo, si la persona X le pregunta a la persona Y cuál es la contraseña de la computadora,...
pregunta 04.10.2015 - 16:41
2
respuestas

¿Pueden dos usuarios compartir la misma Request.UserHostAddress?

Estoy trabajando en una aplicación web ASP.NET MVC-5, que está disponible para usuarios públicos (no se requiere inicio de sesión). Y debo evitar que el mismo usuario envíe más de 5 solicitudes de "contacto con nosotros" dentro de una hora. Así...
pregunta 25.09.2015 - 10:49
3
respuestas

¿Hay algún mecanismo disponible en la plataforma Android para la certificación remota?

Recientemente leí sobre PC / Desktops que viene con chips TPM que se usan para la certificación remota . A continuación, mis preguntas: ¿Hay algún teléfono inteligente Android con chip TPM? ¿Hay alguna forma para que un proveedor de...
pregunta 15.10.2015 - 15:23
1
respuesta

¿Hashing contraseñas de usuario a través de Javascript del lado del cliente frente al hashing del lado del servidor? [duplicar]

Entré en una discusión con uno de nuestros desarrolladores senior sobre las mejores prácticas de hashing / transmisión de contraseñas y me dejó con curiosidad sobre cuál es la mejor práctica estándar de la industria. En la revisión anterior...
pregunta 23.09.2015 - 13:11
2
respuestas

¿Cómo garantizar que la publicación de datos en los servicios esté a salvo de la manipulación del usuario en los juegos de WebGL?

Actualmente estamos creando juegos WebGL para un portal en línea que luego recompensa a los usuarios los puntos que obtienen de In Game Score. La puntuación se envía al servidor web en forma de servicio POST. Recientemente, hemos tenido casos en...
pregunta 13.10.2015 - 11:13
1
respuesta

¿qué campos debo cifrar en una base de datos que contenga información del usuario? [cerrado]

Por lo tanto, en una base de datos pueden existir muchos campos de usuario. Normalmente, cuando configuro una base de datos, me salgo de las recomendaciones de los expertos en seguridad sobre qué campos cifrar, pero tengo curiosidad por saber cu...
pregunta 25.09.2015 - 19:07
3
respuestas

¿Cómo almacenar la clave de cifrado de forma segura?

Diga que tengo una clave simétrica que quiero almacenar de forma segura. Una forma es que almacenaré esta clave en el sistema de archivos cifrado con la contraseña del usuario. Luego, el usuario en el inicio de Windows ingresará la contraseña...
pregunta 13.11.2015 - 10:23
1
respuesta

¿El uso de OpenID Connect para el inicio de sesión implica que Google puede hacerse pasar por mis usuarios?

Estoy considerando la integración de Google OpenID Connect (OAuth 2.0 para inicio de sesión) como una opción de inicio de sesión para una aplicación web. enlace Mi pregunta: ¿El uso de OpenID Connect (y esquemas similares) implica que Go...
pregunta 25.02.2015 - 19:23
2
respuestas

¿Cómo infecta exactamente el firmware de un disco duro? [cerrado]

Ahora que se nos dice que la infección de firmware se ha hecho en la práctica, ¿cómo funciona exactamente esto?     
pregunta 17.02.2015 - 07:30