Todas las preguntas

5
respuestas

¿Por qué una ficha anti-falsificación necesita tantos bits?

En enlace Google recomienda utilizar un número aleatorio de criptografía segura de 130 bits como una antifalsificación. token. ¿Por qué necesitamos tantos bits? Si un atacante decide montar un ataque de fuerza bruta, ¿no sería posible de...
pregunta 03.06.2014 - 04:52
2
respuestas

¿Cómo puedo evitar que alguien muestre mi sitio web en su dominio?

Acabo de descubrir que alguien está apuntando su nombre de dominio al servidor que utilizo para un sitio web, lo que genera un tráfico hacia su dominio que muestra el contenido de mi sitio web. ¿Cómo puedo detener este uso ilegítimo del con...
pregunta 09.03.2015 - 11:47
6
respuestas

¿Beneficios de seguridad adicionales de la autenticación multifactor?

¿La autenticación multifactor proporciona algún beneficio de seguridad adicional además de hacer un mejor trabajo para identificar y autenticar correctamente a los usuarios en comparación con la autenticación de un solo factor? En otras palabras...
pregunta 27.08.2014 - 19:11
5
respuestas

¿Cómo puedo mantener informados a mis colegas programadores sobre problemas de seguridad?

Actualmente estoy terminando un título universitario en programación y encuentro que los temas de seguridad a menudo son apenas comprendidos por estudiantes y maestros. Me lleva a pensar que hay muchos desarrolladores que casi no tienen conocimi...
pregunta 07.12.2010 - 04:40
5
respuestas

¿Se puede reproducir automáticamente el virus de la memoria USB en Windows 8 o 10?

La reproducción automática era un agujero de seguridad en las versiones anteriores de Windows, pero ¿puedo confiar en que una versión más reciente como Windows 8 o 10 inserte una memoria USB sin apagar la reproducción automática?     
pregunta 11.12.2015 - 09:48
3
respuestas

La inyección de SQL puede omitir el inicio de sesión pero no soltar la tabla

He configurado un entorno de prueba para ejecutar algo de inyección de SQL en mi código y aprender a defenderme de él. Puedo omitir el formulario de inicio de sesión usando lo siguiente en el campo de contraseña: ' OR username = 'admin Lo q...
pregunta 22.07.2013 - 07:21
4
respuestas

Fuerza de las contraseñas con patrones

Una de las técnicas menos utilizadas para contraseñas seguras es usar patrones o incluso repeticiones directas, por lo que puede ser muy largo y ser memorable. Por ejemplo: Thue-Morse 01101001100101101001 se convierte en 0110-3...
pregunta 10.09.2017 - 17:41
1
respuesta

¿Con qué seguridad los usuarios pueden ejecutar código JVM arbitrario en un servidor?

Estoy planeando un servicio que requerirá que los usuarios ejecuten código JVM arbitrario en un servidor. Estoy planeando usar el código en el sandbox, pero sé que la JVM tradicionalmente ha tenido agujeros de seguridad, por lo que quiero explor...
pregunta 17.03.2014 - 14:54
2
respuestas

¿Los certificados SHA-2 se consideran obsoletos o actuales?

Una guía en este sitio en cómo hacer una Solicitud de firma de certificado (CSR) decente dice que debería estar utilizando certificados SHA-2 para asegurar un servidor web HTTPS. ¿Se considera que los certificados SHA-2 están obsoletos o so...
pregunta 20.11.2015 - 16:08
3
respuestas

¿Qué formatos de archivo se sabe que no son seguros?

Recientemente descubrí que los archivos PDF pueden contener virus, y de la impresión recibí más que un error de desbordamiento del búfer (escuché que puede visitar las URL de forma automática, pero la persona no estaba segura) ¿Cuáles son alg...
pregunta 24.10.2011 - 10:54