Todas las preguntas

8
respuestas

¿Es esta una buena manera de almacenar contraseñas en una aplicación web?

Se me ha asignado la tarea de encontrar una mejor manera de almacenar contraseñas y se me ocurrió este algoritmo. Mi comprensión de Crypto no es lo suficientemente fuerte, pero ¿alguien puede verificar esto, por favor? Entradas: Nombre de usu...
pregunta 13.09.2012 - 19:14
6
respuestas

¿Es realmente necesaria una contraseña? [cerrado]

Para los fines de seguridad , hay alguna diferencia en tener un nombre de usuario secreto generado aleatoriamente de 50 caracteres acompañado de una contraseña secreta generada de manera aleatoria de 50 caracteres, frente a un nombre de usuario...
pregunta 26.03.2018 - 18:47
2
respuestas

Seguridad de mi algoritmo hash de homebrew [cerrado]

Estoy desarrollando un algoritmo hash largo de 16 caracteres. Tengo un segundo algoritmo que genera cadenas de caracteres de 1024 aleatorias. Este algoritmo realiza un bucle y detecta si hay una colisión entre el hash recién generado y cualquier...
pregunta 17.04.2017 - 14:45
1
respuesta

¿No es seguro usar variables ambientales para datos secretos?

Después de leer esta publicación de blog en el que el autor presenta argumentos en contra del uso de variables ambientales para almacenar secretos, no estoy seguro de cómo proceder con el despliegue de mi aplicación. Sus argumentos principa...
pregunta 16.11.2018 - 07:22
5
respuestas

Contraseña con sal + hash: ¿es realmente útil? [duplicar]

Soy nuevo en el tema y quería saber el concepto de comer hashes salados antes de pasar a los detalles técnicos. Por lo que he entendido contraseña - texto sin formato contraseña de hash: la contraseña de texto simple se cifra mediante...
pregunta 17.07.2015 - 08:55
4
respuestas

¿Es posible hacer un xss con solo etiquetas html?

No estoy al tanto de todos los trucos xss ... Durante la programación en Ruby on Rails, utiliza un método de desinfección para permitir solo ciertas etiquetas y hace Es mejor borrar todas las demás etiquetas y scripts las etiquetas resta...
pregunta 03.12.2012 - 16:10
6
respuestas

idea de lucha contra el spam

Tengo esta loca idea de que el correo electrónico no deseado no valdría la pena para los remitentes. Así es como va a funcionar. Alguien configura un sitio basado en la reputación, como los sitios de intercambio de pila, donde las personas pu...
pregunta 21.06.2011 - 06:28
8
respuestas

¿Tarda más en forzar una contraseña que comience con z que una que comience con a?

Me preguntaba sobre lo siguiente: Si alguien intenta obtener mi contraseña con Brute Force, ¿una contraseña que comience con "a" es más rápida que una que comience con "z"? En este caso, asuma que la contraseña no tiene sal, solo tiene un has...
pregunta 29.07.2014 - 11:31
7
respuestas

¿Es teóricamente posible descifrar un archivo sin la clave / contraseña?

Escúchame ... En programas de televisión como Criminal Minds, se hace ver que cualquier archivo cifrado se puede descifrar fácilmente, incluso sin una clave. El personaje, García, simplemente "presiona algunos botones" y el archivo se descifra c...
pregunta 18.07.2014 - 20:04
6
respuestas

¿Se pueden robar datos usando cables eléctricos?

Si quisiera mantener mi trabajo en secreto en mi computadora y no uso Internet, ¿es posible que un cracker robe mis datos a través de cables eléctricos o una conexión inalámbrica?     
pregunta 01.11.2015 - 09:48