Todas las preguntas

2
respuestas

¿Qué consideraciones de seguridad existen al desarrollar un generador de contraseñas aleatorias?

Me gustaría implementar un programa de creación de contraseña, similar a los proporcionados por Symantec y LastPass. Este programa permitirá al usuario simplemente especificar diferentes longitudes de contraseña y opciones. ¿Hay alguna consid...
pregunta 13.03.2017 - 17:29
1
respuesta

¿Qué significa "antiguo" en "OLD_TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256"?

Qualys SSL Labs dice que mi servidor está anunciando OLD_TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 como mi primer artículo suite de cifrado. Confieso que habilité Poly1305 porque Google cree que es genial, no porque sea especialmente astuto...
pregunta 10.03.2016 - 19:25
1
respuesta

¿Cómo hacer que el navegador me redirija a HTTPS en un sitio específico?

Recientemente aprendí que los sitios StackExchange tienen versiones HTTP y HTTPS, así que, por ejemplo, ambos enlace y enlace son accesibles. De forma predeterminada, Google redirige a los usuarios a la versión HTTP, y no hay redirección...
pregunta 27.11.2016 - 14:31
2
respuestas

Si la red de bitcoin se estaba resquebrajando bcrypt, ¿qué factor de costo usaría?

Dado que el mejor ejemplo de recurso agrupado para romper hashes es la red de bitcoin, actualmente se está batiendo a través de 2.14 ExaHashes / s. Quiero preguntar, si los recursos de esta red apuntaran a craqueo de pez globo y (por extensió...
pregunta 04.12.2016 - 15:44
1
respuesta

¿Hay alguna posibilidad de eludir el auditor de Chrome xss en este caso?

Acabo de expirar con xss en mi propio servidor. Escribí un código como este: <?php if (isset($_POST['data'])) { echo "<a href='".htmlentities($_POST['data'])."'>Click Here</a><br/>"; } ?> Aquí hay un...
pregunta 13.02.2017 - 19:09
4
respuestas

¿Puedo obtener un virus al conectarme a una red WiFi?

Digamos que me conecto a un punto de acceso WiFi local con una seguridad particularmente mala. Soy consciente de que un pirata informático puede realizar lo siguiente: ataque del hombre en el medio Snoop en un tráfico de red no cifrado...
pregunta 09.08.2016 - 13:47
2
respuestas

¿Es bueno almacenar contraseñas en una tabla / base de datos separada y administrarlas en un proceso separado?

Soy un novato en arquitectura de sistemas y seguridad, así que solo quiero comprobar que este plan tiene sentido. Estoy creando una aplicación web y necesito almacenar una contraseña para cada usuario. Ya he leído mucho sobre algoritmos de hash,...
pregunta 25.03.2016 - 22:31
2
respuestas

¿Puede bloquear la línea de comandos pero permitir Python?

Quiero bloquear a los usuarios para usar el símbolo del sistema, pero también quiero permitirles que utilicen Python. Sin embargo, Python tiene el módulo os que los usuarios pueden usar para ejecutar comandos, como: >>> import...
pregunta 19.06.2016 - 19:40
1
respuesta

¿Qué tipo de hash usar para almacenar los tokens de la API REST en la base de datos?

Tenemos una API REST que se comunica con un front-end móvil. Después de enviar una contraseña de un solo uso, el backend emitirá un token (cadena UUID v4 aleatoria) para que la aplicación móvil la use como autenticación en las solicitudes poster...
pregunta 14.02.2017 - 00:42
2
respuestas

¿Es seguro publicar algo cifrado con una contraseña si hace que sea increíblemente difícil de descifrar?

Digamos que tienes una clave privada muy importante que no quieres perder. Piensas en publicarlo en enlace , pero luego vuelves a considerar que eso elimina el punto. Así que piensas en cifrar con la ayuda de derivación de clave de contraseña...
pregunta 08.05.2016 - 15:51