Todas las preguntas

5
respuestas

Hashcash, ¿es esto realmente usado?

Acabo de enterarme de este término, ¿se usa realmente? El concepto no parece nuevo, ¿se utiliza y / o implementa en las tecnologías actuales?     
pregunta 28.04.2012 - 04:29
3
respuestas

Clave de licencia / generador de números de serie y verificador

Necesito un generador de números de serie y un comprobador de acompañamiento. Me gustaría poder establecer una sal (y quizás una longitud). El generador solo debe producir números de serie que pasen la prueba del verificador. Esos números solo d...
pregunta 07.03.2011 - 02:37
3
respuestas

¿Deben cifrarse y firmarse los volcados (por ejemplo, desde Breakpad, Windows)?

Como desarrollador de software, ¿mis archivos de volcado (por ejemplo, desde Breakpad, Windows) deben estar cifrados y firmados? Proporciono la capacidad de exportar volcados de fallos para que pueda identificar el problema cuando el usuario inf...
pregunta 05.06.2018 - 08:47
5
respuestas

¿Cuál es la diferencia entre la limitación de inicio de sesión y el bloqueo temporal de la cuenta?

Actualmente estoy trabajando en el rediseño de una página de inicio de sesión. Inicialmente sugerí que se regule el inicio de sesión, por lo que se introducen pausas (incrementales - en número de segundos) entre cada intento fallido de inicio...
pregunta 03.12.2014 - 14:39
5
respuestas

¿Cómo puede el confiar en UN certificado poner en peligro todo lo que hago en línea?

No estoy seguro de entender cómo funciona correctamente TLS. Según tengo entendido, confiar en el certificado de un determinado sitio web consiste en confiar en ese sitio web o no, pero las preguntas a continuación sugieren que confiar en UN cer...
pregunta 28.03.2016 - 11:57
4
respuestas

¿Listas de palabras en Kali Linux?

Observo que en /usr/share/wordlists en Kali Linux (anteriormente Backtrack) hay algunas listas. ¿Están acostumbrados a la fuerza bruta algo? ¿Hay una lista específica para un tipo específico de ataques?     
pregunta 21.11.2013 - 13:23
3
respuestas

¿Cómo evito este tipo de ataque de inyección SQL?

Nuestra compañía ha estado usando varias herramientas (Veracode, Appscan, etc.) para verificar que nuestras aplicaciones cumplan con los requisitos mínimos de seguridad. He heredado una aplicación heredada que tiene varios defectos. Me las arreg...
pregunta 11.12.2012 - 16:40
3
respuestas

¿La navegación de incógnito / privada evita los ataques XSS?

Al iniciar una sesión de navegación privada / de incógnito, no deben existir cookies de otros perfiles de navegación. Por ejemplo, si estoy conectado a un sitio en mi perfil de navegación principal, luego comienzo una nueva sesión de navegación...
pregunta 21.10.2018 - 19:42
4
respuestas

Atraer ataques de fuerza bruta SSH

Publiqué una pregunta en Server Fault , pero me votaron y tuve la pregunta cerrado. Uno de los comentarios sugirió mirar aquí, así que aquí va:    Para mi proyecto senior, estoy trabajando en una aplicación que funciona para   manejar los...
pregunta 20.01.2013 - 19:24
6
respuestas

Solución para permitir la entrada de JavaScript pero evitar XSS

Tenemos un sistema de blog simple que permite a los usuarios ingresar html y JavaScript para crear una página de blog. Soy consciente de que permitir que javascript abra la puerta a los ataques xss. Sin embargo, necesitamos permitir que los usua...
pregunta 30.06.2011 - 07:20