Cerrada . Esta pregunta necesita estar más centrada . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que se centre en un problema solo editando esta publicación . Cerrado hace 3 años .
Temas relacionados con la seguridad de aplicaciones y ataques contra software. Por favor, no use esta etiqueta solo, eso da lugar a ambigüedad. Si su pregunta no es sobre un problema de programación específico, considere preguntar en Information Security SE: https://security.stackexchange.com
Cerrada . Esta pregunta necesita estar más centrada . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que se centre en un problema solo editando esta publicación . Cerrado hace 3 años .
¿Por qué Google antepone while(1);sus respuestas JSON (privadas)? Por ejemplo, aquí hay una respuesta al activar y desactivar un calendario en Google Calendar : while (1); [ ['u', [ ['smsSentFlag', 'false'], ['hideInvitations', 'false'], ['remindOnRespondedEventsOnly', 'true'],...
En Swing, el campo de contraseña tiene un método getPassword()(devoluciones char[]) en lugar del método habitual getText()(devoluciones String). Del mismo modo, he encontrado una sugerencia de no usar Stringpara manejar contraseñas. ¿Por qué Stringrepresenta una amenaza para la seguridad cuando se...
Las respuestas de esta pregunta son un esfuerzo comunitario . Edite las respuestas existentes para mejorar esta publicación. Actualmente no acepta nuevas respuestas o interacciones. На этот вопрос есть ответы en Stack Overflow на русском : Каким образом...
¿Qué configuración debo poner en mi info.plistpara habilitar el modo HTTP según el siguiente mensaje de error? La seguridad del transporte ha bloqueado una carga de recursos HTTP (http: //) en texto sin cifrar porque no es segura. Las excepciones temporales se pueden configurar a través del...
Bloqueado . Esta pregunta y sus respuestas están bloqueadas porque la pregunta está fuera de tema pero tiene un significado histórico. Actualmente no acepta nuevas respuestas o interacciones. A medida que continúo construyendo más y más sitios web y aplicaciones web,...
Actualmente se dice que MD5 es parcialmente inseguro. Teniendo esto en cuenta, me gustaría saber qué mecanismo utilizar para la protección con contraseña. Esta pregunta, ¿es "doble hashing" una contraseña menos segura que simplemente hacerlo una vez? sugiere que el hashing varias veces puede ser...
¿Existe una función de captura en algún lugar que funcione bien para desinfectar la entrada del usuario para la inyección SQL y los ataques XSS, al tiempo que permite ciertos tipos de etiquetas
Solo mirando: (Fuente: https://xkcd.com/327/ ) ¿Qué hace este SQL? Robert'); DROP TABLE STUDENTS; -- Sé ambos 'y --son para comentarios, pero ¿la palabra no DROPse comenta también ya que es parte de la misma
Cerrada . Esta pregunta está basada en la opinión . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que pueda ser respondida con hechos y citas editando esta publicación . Cerrado hace 2 años . Al...
Estoy desarrollando una aplicación de procesamiento de pagos para Android y quiero evitar que un hacker acceda a los recursos, activos o código fuente desde el archivo APK . Si alguien cambia la extensión .apk a .zip, puede descomprimirla y acceder fácilmente a todos los recursos y activos de la...
¿Qué significa la autenticación RESTful y cómo funciona? No puedo encontrar una buena descripción general en Google. Lo único que entiendo es que pasa la clave de sesión (remeberal) en la URL, pero esto podría ser terriblemente
Digamos que tengo un código como este: $dbh = new PDO("blahblah"); $stmt = $dbh->prepare('SELECT * FROM users where username = :username'); $stmt->execute( array(':username' => $_REQUEST['username']) ); La documentación de PDO dice: No es necesario citar los parámetros para las...
La sección 4.2 del borrador del protocolo OAuth 2.0 indica que un servidor de autorización puede devolver tanto un access_token(que se utiliza para autenticarse con un recurso) como un refresh_token, que se utiliza únicamente para crear un nuevo
¿Existe una posibilidad de inyección de SQL incluso cuando se utiliza la mysql_real_escape_string()función? Considere esta situación de muestra. SQL se construye en PHP así: $login = mysql_real_escape_string(GetFromPost('login')); $password =
Quiero crear un nuevo usuario en MySQL y darle acceso completo solo a una base de datos, digamos dbTest, que creo con un comando como create database dbTest;. ¿Cuáles serían los comandos de MySQL para hacer
¿Cuál es la diferencia en el contexto de las aplicaciones web? Veo mucho la abreviatura "auth". Qué representa auth -entication o autenticación -orization? ¿O son
El artículo de Coda Hale "Cómo almacenar una contraseña de forma segura" afirma que: bcrypt tiene sales incorporadas para prevenir ataques de mesa arcoiris. Cita este documento , que dice que en la implementación de OpenBSD de bcrypt: OpenBSD genera la sal bcrypt de 128 bits a partir de una...
Al enviar datos a través de HTTPS, sé que el contenido está encriptado, sin embargo, escucho respuestas mixtas sobre si los encabezados están encriptados o cuánto del encabezado está encriptado. ¿Qué cantidad de encabezados HTTPS están encriptados? Incluyendo URL de solicitud GET / POST, cookies,...
Estoy cargando un archivo <iframe>en mi página HTML e intento acceder a los elementos que contiene mediante Javascript, pero cuando intento ejecutar mi código, aparece el siguiente error: SecurityError: Blocked a frame with origin "http://www.<domain>.com" from accessing a cross-origin...