Todas las preguntas

3
respuestas

¿Es una máquina virtual de Windows XP sin conexión de red a salvo de piratería? [duplicar]

Si instalo Windows XP como una Máquina Virtual sin conexión a la red, ¿es seguro que no sea hackeado? Mi sistema operativo principal sería Windows 8.1 con internet.     
pregunta 21.12.2016 - 10:17
6
respuestas

¿Está negando el inicio de sesión después de intentos incorrectos ineficaz?

Por lo general, negar los intentos de inicio de sesión después de X cantidades de intentos incorrectos por Y cantidad de intentos es una forma muy básica de evitar los intentos de fuerza bruta o los intentos de inicio de sesión maliciosos. Si...
pregunta 08.06.2011 - 15:10
2
respuestas

¿La tabla Rainbow no requiere descompresión?

Entiendo que una tabla de arco iris resuelve el problema de almacenamiento cuando uno ataca una contraseña usando hashes precalculados. Sin embargo, dado que las tablas de arco iris son esencialmente una versión comprimida de los hashes, ¿no es...
pregunta 17.08.2016 - 12:14
5
respuestas

Ocultar código fuente de JavaScript

En una aplicación web, ¿debería uno esforzarse por ocultar la mayor cantidad de código posible, por ejemplo, desde la fuente de vista? En particular, me preguntaba si JavaScript debería estar oculto, especialmente los que se usan para Ajax. Esta...
pregunta 14.02.2013 - 17:25
3
respuestas

BCrypt del lado del cliente, almacene sal y hash por separado en la base de datos MySQL [duplicado]

Estoy desarrollando una aplicación de Android con una base de datos MySQL para almacenar las credenciales de inicio de sesión del usuario. Estoy usando jBCrypt para las contraseñas de hashing antes de almacenarlas en la base de datos. En el...
pregunta 08.03.2016 - 17:44
4
respuestas

Hacer una lista negra de tipos de archivo para proteger la aplicación PHP

Estoy trabajando en un sistema PHP donde el usuario puede cargar archivos. Estoy tratando de proteger el sistema de códigos maliciosos, por lo que estoy pensando en algún tipo de lista negra de archivos que debo bloquear de la carga. Sé qu...
pregunta 31.01.2016 - 18:55
8
respuestas

Varios campos de contraseña para un inicio de sesión [duplicado]

En este escenario hipotético, hay una entrada para un nombre de usuario y hay dos campos de contraseña separados. Un usuario debe tener dos contraseñas separadas que deben ingresar antes de poder iniciar sesión. ¿Tendría esto algún beneficio s...
pregunta 24.10.2016 - 18:50
5
respuestas

¿Debo almacenar remotamente mi sal? [duplicar]

Cuando los usuarios se registran en mi sitio, quiero almacenar su nombre de usuario y contraseña de hash en mi base de datos. Cuando tenga esa contraseña, la añadiré usando PHP. El problema es que no quiero almacenar la sal en una base de d...
pregunta 22.10.2014 - 16:27
4
respuestas

¿Existe un riesgo real de explotación en el código Java cuando se hace referencia a un puntero nulo?

Estoy jugando con un código Java generalmente bien escrito y analizado, pero mi herramienta de escaneo de códigos arroja algunas rarezas. Sé que una falta de referencia de puntero nulo puede bloquear un programa, pero asumiendo que el código...
pregunta 04.03.2011 - 11:17
7
respuestas

¿Por qué afecta XSS a tantos sitios web?

Según un artículo, leí que el 65% de todos los sitios web del mundo sufren de XSS. ¿Por qué los desarrolladores no pueden encontrarlo y arreglarlo? Por favor, ayúdame a entender. No soy de un fondo de seguridad o tecnología.     
pregunta 07.07.2016 - 11:23