Preguntas con etiqueta 'security'

0
respuestas

Se le contrata para corregir un pequeño error en un sitio de seguridad intensiva. Mirando el código, está lleno de agujeros de seguridad. ¿Qué haces? [cerrado]

Alguien me ha contratado para hacer un pequeño trabajo en un sitio. Es un sitio para una gran empresa. Contiene datos muy sensibles, por lo que la seguridad es muy importante. Al analizar el código, me he dado cuenta de que está lleno de agujero...
hecha 04.03.2013 - 20:26
7
respuestas

¿Son las URL privadas e indiscutibles equivalentes a la autenticación basada en contraseña?

Quiero exponer un recurso en la web. Quiero proteger este recurso: para asegurarme de que solo algunas personas puedan acceder a él. Podría configurar algún tipo de autenticación basada en contraseña . Por ejemplo, solo podría permitir el ac...
hecha 26.07.2016 - 17:24
3
respuestas

REST API de seguridad Token almacenado vs JWT vs OAuth

Todavía estoy tratando de encontrar la mejor solución de seguridad para proteger la API REST, porque la cantidad de aplicaciones móviles y la API aumentan cada día. He intentado diferentes formas de autenticación, pero todavía tengo algunos m...
hecha 04.10.2015 - 21:22
8
respuestas

Cómo proteger una API REST solo para aplicaciones móviles de confianza

¿Cómo me aseguro de que mi API REST solo responda a las solicitudes generadas por clientes de confianza, en mi caso mis propias aplicaciones móviles? Quiero evitar que las solicitudes no deseadas provengan de otras fuentes. No quiero que los usu...
hecha 20.11.2013 - 18:43
7
respuestas

¿Cómo pueden los robots vencer a los CAPTCHAs?

Tengo un formulario de correo electrónico del sitio web. Uso un CAPTCHA personalizado para evitar el spam de los robots. A pesar de esto, todavía recibo spam. ¿Por qué? ¿Cómo vencen los robots al CAPTCHA? ¿Utilizan algún tipo de OCR avanzado...
hecha 06.03.2013 - 13:42
17
respuestas

¿Cómo se puede proteger el software de la piratería?

¿Por qué parece tan fácil piratear hoy? Parece un poco difícil de creer que con todos nuestros avances tecnológicos y los miles de millones de dólares gastados en la ingeniería del software más increíble y alucinante, todavía no tenemos otro...
hecha 26.02.2016 - 05:24
15
respuestas

¿Hay alguna razón para no pasar directamente de Javascript del lado del cliente a una base de datos?

Entonces, digamos que voy a construir un clon de Stack Exchange y decido usar algo como CouchDB como mi tienda backend. Si uso su autenticación incorporada y la autorización a nivel de base de datos, ¿hay alguna razón para no permitir que el...
hecha 19.12.2012 - 15:34
14
respuestas

¿Por qué el mecanismo de prevención de inyección SQL evolucionó en la dirección de usar consultas parametrizadas?

De la forma en que lo veo, los ataques de inyección de SQL se pueden prevenir mediante: Selección, filtrado, entrada de codificación con cuidado (antes de la inserción en SQL) Usar declaraciones preparadas / consultas parametrizadas S...
hecha 12.09.2016 - 16:04
9
respuestas

¿Por qué no exponer una clave principal?

En mi educación me han dicho que es una idea defectuosa exponer las claves primarias reales (no solo las claves de DB, sino todos los accesores primarios) al usuario. Siempre pensé que era un problema de seguridad (porque un atacante podría i...
hecha 13.11.2013 - 07:49
8
respuestas

¿Por qué casi ninguna página web contiene contraseñas de hash en el cliente antes de enviarlas (y volver a marcarlas en el servidor), para "proteger" contra la reutilización de contraseñas?

Hay muchos sitios en Internet que requieren información de inicio de sesión, y la única forma de protegerse contra la reutilización de las contraseñas es la "promesa" de que las contraseñas están ocultas en el servidor, lo que no siempre es cier...
hecha 17.05.2011 - 16:26