Preguntas con etiqueta 'secure-coding'

2
respuestas

¿Cuánto tiempo debo esperar antes de elegir una función hash?

¿Cuánto tiempo debo esperar antes de usar una función hash más nueva (con suerte mejorada)? Por ejemplo: ¿Está listo el uso de SHA-3 debido a las pruebas adicionales que se realizaron durante la competencia NIST?     
hecha 06.10.2017 - 20:00
2
respuestas

HTML Entrada de texto de tipo para contraseñas

Un sitio (no lo nombraré) está utilizando una entrada de tipo text para su campo de contraseña en un formulario HTML. El método onfocus luego cambia esos caracteres a puntos. ¿Hay una violación de seguridad aquí? ¿O es más se...
hecha 28.07.2015 - 16:38
2
respuestas

Barra de errores en el SDLC de Microsoft

El modelo Microsoft SDLC descompone la fase de requisitos en diferentes prácticas, una de las cuales es la creación Puertas de calidad / barra de errores, donde cada error identificado debe clasificarse en errores de cliente o servidor. ¿Podrí...
hecha 21.10.2015 - 09:10
3
respuestas

¿Es correcto que el software almacene las contraseñas localmente en texto sin formato?

Ya hay muchas preguntas sobre qué hacer cuando los sitios web almacenan contraseñas de texto simple . Pero este es un poco diferente. Uso un software de código abierto (ver más abajo) para jugar juegos. Requiere una cuenta de usuario que no...
hecha 02.10.2014 - 19:37
3
respuestas

¿Debo devolver un código de error significativo en caso de un error interno?

Digamos que estoy usando varias funciones criptográficas de una biblioteca de terceros y esas funciones criptográficas nunca deberían fallar porque mi código, y no un usuario, está enviando todos los argumentos (búferes, tamaños, etc.) por lo qu...
hecha 06.06.2018 - 16:29
2
respuestas

Almacenar de forma segura contraseñas claras donde el cifrado / hashing unidireccional no es una opción

Estoy trabajando en un servicio que al final obtendrá informes de ventas, etc. desde una cuenta de App Store. Sin embargo, el principal problema con esto es que Apple (hasta ahora) no tiene una API pública para hacer esto posible, por lo que la...
hecha 17.08.2016 - 15:54
5
respuestas

Lista de verificación de desarrollo de software seguro [cerrado]

Estoy buscando una lista de verificación de desarrollo de software segura. Sé que existen varias metodologías de desarrollo seguro (por ejemplo ) ¿Modelo de ciclo de vida de desarrollo seguro para elegir? ), que cubre todos los pasos en el de...
hecha 11.03.2015 - 16:19
1
respuesta

¿Cuáles son las posibles consecuencias para las aplicaciones que dependen del Modo seguro para la seguridad?

PHP finalmente eliminó la función safe_mode: Modo seguro    Advertencia       Esta función se ha DEPRECTO a partir de PHP 5.3.0 y se ELIMINÓ a partir de PHP   5.4.0.       El modo seguro de PHP es un intento de resolver la seguridad de...
hecha 03.03.2013 - 07:25
1
respuesta

Construyendo un proyecto en ARM Cortex-M, ¿puedo hacer algo para mantener la IP segura? Tratar con imitaciones chinas y harto de eso.

Los chinos han decidido estafar un producto PIC que hago. Cambiando a ARM por otras razones, principalmente porque Microchip es una broma, ya sea STM32 o NXP LPC, el chip exacto todavía está abierto. Hay sitios que afirman tener vulnerabilida...
hecha 09.09.2015 - 18:11
2
respuestas

¿Cómo puede la contaminación de Heap causar una falla de seguridad?

Encontré esta regla en CERT Secure Coding Standart para Java. Heap Pollution . Entiendo que esto puede hacer que el programa lance una excepción en el tiempo de ejecución, pero no puedo entender cómo esto podría causar un problema de seguridad...
hecha 16.04.2016 - 17:30