Preguntas etiquetadas con security

Para preguntas relacionadas con la criptografía y la seguridad informática. Esto puede ser seguridad de la computadora, la red o la base de datos.



3
¿La dependencia de las consultas parametrizadas es la única forma de protegerse contra la inyección de SQL?
Todo lo que he visto en los ataques de inyección SQL parece sugerir que las consultas parametrizadas, particularmente las de procedimientos almacenados, son la única forma de protegerse contra tales ataques. Mientras trabajaba (en la Edad Media), los procedimientos almacenados eran vistos como una mala práctica, principalmente porque eran vistos …



1
Autenticación API, token único VS tokens dinámicos
Estamos trabajando en un nuevo proyecto, somos dos desarrolladores principales y nos encontramos en una encrucijada sobre cómo usar un token para asegurar la comunicación entre el servidor y el cliente. Primera sugerencia: (el token de una sola vez Token estático) el cliente solicita un token primario, enviando el nombre …
13 security  api 


1
Diferencia entre 'aud' y 'iss' en jwt
Quiero implementar un servicio de autenticación más robusto y jwtes una gran parte de lo que quiero hacer, y entiendo cómo escribir el código, pero tengo algunos problemas para entender la diferencia entre lo reservado issy las audnotificaciones. Entiendo que el que define el servidor que emite el token y …


5
¿Deberías alguna vez lanzar algo que tú mismo puedas hackear?
Siendo el creador de un programa, probablemente esté en una mejor posición que nadie para estar al tanto de las vulnerabilidades de seguridad y posibles ataques. Si conoce una vulnerabilidad en un sistema que escribió, ¿es una señal de que DEBE agregarse una mayor seguridad antes del lanzamiento, o debería …
12 security  release 

5
Mejores prácticas para la autenticación / seguridad de aplicaciones web (cualquier plataforma)
Hoy recibí una pregunta de mi gerente preguntándome qué se considera un diseño aceptable para la autenticación de una aplicación de formulario web, especialmente con respecto a la naturaleza de muchos navegadores populares para "Recordar contraseña" para los campos de inicio de sesión de contraseña de nombre de usuario típico …


6
¿De dónde deben provenir los valores de sal hash?
Al agregar valores de sal a un valor hash para algo como una contraseña que no se puede almacenar en texto sin formato, ¿cuál es el mejor lugar para obtener los valores de sal? Por contexto, supongamos que esto es para contraseñas en un inicio de sesión de página web.
12 security  hashing 



Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.