Todas las preguntas

4
respuestas

¿Por qué las API utilizan claves de API en lugar de nombres de usuario?

Ahora es común usar una clave de API para identificar a un agente cuando se trata de una API. ¿Cuáles son los méritos de hacerlo al usar un nombre de usuario especificado por el desarrollador? ¿Es simplemente que la clave API es más difícil de a...
pregunta 20.03.2013 - 12:11
2
respuestas

"Declaración oficial" en php.net: CRYPT_BLOWFISH es el algoritmo hash más fuerte. ¿Por qué?

Primero: hice esta pregunta en stackoverflow y me pidieron que publicáramos esto nuevamente aquí. Consulte la pregunta original aquí . De acuerdo con las [primeras] páginas de documentos de la nueva API de cifrado / cifrado de contraseña d...
pregunta 25.05.2013 - 19:14
2
respuestas

¿Los sitios RESTful son seguros contra los ataques CSRF?

Tengo un debate con un compañero de trabajo sobre si nuestro sitio es vulnerable a los ataques CSRF. Está diciendo que, dado que estamos utilizando las solicitudes AJAX RESTful para todo lo que CSRF no es posible. Diga que una solicitud para act...
pregunta 18.09.2013 - 20:37
2
respuestas

MAC vs DAC vs RBAC

¿Alguien me puede sugerir una situación real en la que es mejor usar MAC (Control de acceso obligatorio) en lugar de DAC (Control de acceso discrecional) o RBAC (Control de acceso basado en roles)? ¿Y en qué DAC es mejor que los demás? ¿Y en qué...
pregunta 20.07.2014 - 10:40
4
respuestas

XSS usando JSF ** k

Estaba leyendo sobre JSf ** k . Desde su página web:    JSF ** k es un estilo de programación esotérico y educativo basado en las partes atómicas de JavaScript. Utiliza solo seis caracteres diferentes para escribir y ejecutar código. Mi...
pregunta 15.06.2015 - 18:34
2
respuestas

¿Puedo confiar en que grandes empresas como Google no almacenen intentos fallidos de contraseña?

Digamos, por ejemplo, que accidentalmente ingresé la contraseña de mi cuenta de Microsoft en lugar de la contraseña de mi cuenta de Google al iniciar sesión en algún servicio web de Google. Después de recibir un mensaje de error, ingresé la cont...
pregunta 05.11.2013 - 06:32
1
respuesta

¿Cómo evito que los usuarios modifiquen recursos que no son de su propiedad?

Estoy escribiendo un servidor donde tengo una entidad StoreOwner que "posee" o tiene una relación @OneToMany con una entidad Store (el propietario de una tienda tiene 1 a N tiendas). Cada Store tiene Offer y...
pregunta 09.09.2015 - 22:46
2
respuestas

¿Cuál es el propósito del parámetro de entropía para DPAPI.Protect?

En Windows, cuando realiza una llamada a la API de protección de datos, puede especificar algunos bytes como "entropía". Para mí, esto suena como sal. En PBKDF2, la sal es lata y, de hecho, debe almacenarse como texto sin formato. No comprome...
pregunta 18.09.2012 - 20:33
3
respuestas

¿Con quién se comunica mi PC en el inicio?

He estado leyendo acerca de Windows 10 y su incesante deseo de llamar hogar. He intentado poner algunas reglas de firewall en su lugar. Estoy seguro de que están funcionando, pero tengo que pensar que es probable que ocurran muchos eventos antes...
pregunta 15.11.2015 - 13:49
2
respuestas

¿Hay algún beneficio en el uso de WRAP de Oracle para ofuscar el código PL / SQL?

Las unidades de programa almacenadas de Oracle (procedimientos, funciones, paquetes y tipos) se pueden ofuscar utilizando funcionalidad WRAP . Aparte de los argumentos genéricos sobre 'seguridad a través de la oscuridad', ¿hay algún problema...
pregunta 12.11.2010 - 00:40