Todas las preguntas

4
respuestas

¿Se está muriendo SSL? ¿Debo comprar certificados SSL para mis sitios más?

Estoy planeando comprar un certificado SSL para uno de mis sitios cuando estoy preocupado por los puntos que aparecen en estos artículos: WiredTree: The El problema más importante con SSL: cómo resolverlo TechRepublic: la vulnerabili...
pregunta 30.11.2014 - 08:39
3
respuestas

¿Cómo pruebo las vulnerabilidades de inyección de SQL en un sitio con campos de entrada?

¿Qué métodos están disponibles para probar las vulnerabilidades de inyección SQL?     
pregunta 25.04.2012 - 05:03
4
respuestas

¿Por qué las solicitudes HTTPS incluyen el nombre del host en texto simple?

Tengo algunos problemas para entender por qué el protocolo HTTPS incluye el nombre del host en texto sin formato. He leído que el nombre de host y las direcciones IP de un paquete HTTPS no están cifrados. ¿Por qué el nombre de host no se pued...
pregunta 23.04.2015 - 18:46
5
respuestas

Seguridad de la contraseña en las bases de datos: ¿sigue siendo la mejor práctica hoy en día? [duplicar]

Hay un montón de excelentes publicaciones sobre seguridad de contraseñas en bases de datos de desbordamiento de pila y en otros sitios y, como soy completamente nuevo en esto, pasé algunas horas intentando aprender más sobre esto en los últi...
pregunta 29.02.2012 - 10:25
5
respuestas

¿Se considera una buena práctica usar la autenticación de Facebook / Google?

Muchos servicios, sitios y aplicaciones ofrecen la opción 'iniciar sesión con Facebook' o 'iniciar sesión con Google'. Para muchos sitios, el navegador abre una ventana separada en la que puede ingresar su nombre de usuario y contraseña. De esta...
pregunta 10.03.2017 - 10:55
8
respuestas

¿Cómo el software malicioso encripta los archivos de las víctimas tan rápidamente?

Para mí, el cifrado de un archivo es similar a tratar con una cadena muy larga, introduciéndolo en la función de hashing o encriptación para obtener otra cadena encriptada larga (o un hash en el caso de hashing). Este proceso lleva una buena...
pregunta 05.07.2015 - 09:19
8
respuestas

¿Cuáles son algunas consideraciones antes de transferir datos personales a Google Drive?

Estoy considerando cargar algunos (todos) de mis datos personales digitales a Google Drive. Supongo que esto otorgaría instantáneamente el acceso de mis datos a la NSA. (¿Es eso correcto?) ¿Quién tendría acceso a mis datos en mi gDrive? Despu...
pregunta 07.07.2014 - 10:16
5
respuestas

¿Se puede usar la autenticación de clave privada y contraseña para el inicio de sesión ssh?

Parece que se excluyen mutuamente, ya que deshabilitar uno me da el otro y viceversa. La autenticación de dos factores para mis servidores ssh suena realmente bien, ¿hay alguna forma de lograr esto?     
pregunta 31.07.2012 - 19:46
3
respuestas

¿Puede una unidad USB infectar mi PC con malware si no permito que se ejecute ningún autorun.inf?

Suponiendo que estoy usando una unidad flash USB confiable (lo que significa que no es un dispositivo que se parece a una unidad USB y cuyo propósito es dañar mi PC) , ¿es posible que mi PC se infecte con algún malware que el USB detectó si ej...
pregunta 26.11.2015 - 12:06
6
respuestas

¿Debo ocultar las claves primarias (ID) de la base de datos en el extremo frontal de la aplicación?

Estoy trabajando en una aplicación que le permite a un moderador editar la información del usuario. Así que, en este momento, tengo URL como http://www.example.com/user/1/edit http://www.example.com/user/2/edit Estoy un poco preocupado aquí...
pregunta 22.04.2014 - 15:31