Preguntas con la etiqueta [security]

Lista security preguntas

Si la entrada del usuario se inserta sin modificaciones en una consulta SQL, entonces la aplicación se vuelve vulnerable a la inyección SQL , como en el siguiente ejemplo: $unsafe_variable

¿ Por qué Google antepone while(1);sus respuestas JSON (privadas)? Por ejemplo, aquí hay una respuesta al activar y desactivar un calendario en Google Calendar : while (1); [ ['u', [

Sal no aleatoria para hashes de contraseñas

9
respuestas
92
votos
38.8k
vistas

ACTUALIZACIÓN: Recientemente aprendí de esta pregunta que en toda la discusión a continuación, yo (y estoy seguro de que otros también lo hicieron) fui un poco confuso: lo que sigo

Estoy escribiendo un pequeño script de Python que periódicamente extraerá información de un servicio de terceros utilizando una combinación de nombre de usuario y contraseña. No necesito crear algo que

Hash y salt seguros para contraseñas PHP

14
respuestas
1.3k
votos
vistas

Actualmente se dice que MD5 es parcialmente inseguro. Teniendo esto en cuenta, me gustaría saber qué mecanismo utilizar para la protección con contraseña. Esta pregunta: ¿Es el “doble hash” una

Al leer esta pregunta, diferentes usuarios obtienen la misma cookie: valor en .ASPXANONYMOUS y busco una solución, empiezo a pensar, si es posible que alguien realmente robe la cookie de

En PHP, sé que mysql_real_escapees mucho más seguro que usar addslashes. Sin embargo, no pude encontrar un ejemplo de una situación en la que addslashesse pudiera realizar una inyección SQL.

Me pregunto si el Password Hasher que está implementado de forma predeterminada en el UserManager que viene con MVC 5 y ASP.NET Identity Framework es lo suficientemente seguro. Y si

¿Cuál es el propósito/significado de la propiedad Versión en FormsAuthenticationTicket?

Según la especificación, las solicitudes de un token que utilizan la concesión del código de autorización no necesitan ser autenticadas siempre que esté client_idincluido en la solicitud y sea el

La necesidad de esconder la sal para hacer un hachís

10
respuestas
110
votos
32.6k
vistas

En el trabajo tenemos dos teorías en competencia sobre las sales. Los productos en los que trabajo utilizan algo como un nombre de usuario o un número de teléfono para

Si puedes decodificar JWT, ¿cómo son seguros?

9
respuestas
594
votos
241.3k
vistas

Si obtengo un JWT y puedo decodificar la carga útil, ¿cómo es eso seguro? ¿No podría simplemente sacar el token del encabezado, decodificar y cambiar la información del usuario en

Cada página de una aplicación MVC con la que estoy trabajando establece estos encabezados HTTP en las respuestas: X-Powered-By: ASP.NET X-AspNet-Version: 2.0.50727 X-AspNetMvc-Version: 2.0 ¿Cómo evito que se muestren?

¿Cómo se verifican los certificados SSL?

6
respuestas
310
votos
167.9k
vistas

¿Cuál es la serie de pasos necesarios para verificar de forma segura un certificado SSL? Mi entendimiento (muy limitado) es que cuando visita un sitio https, el servidor envía un

¿Debo imponer una longitud máxima a las contraseñas?

24
respuestas
205
votos
106.4k
vistas

Puedo entender que imponer una longitud mínima a las contraseñas tiene mucho sentido (para salvar a los usuarios de sí mismos), pero mi banco exige que las contraseñas tengan entre