Introduccion a la Gestion de Seguridad en el Desarrollo de Software

Comunidad de Aprendizaje

Seguridad Informática > Seguridad Informática > Introduccion a la Gestion de Seguridad en el Desarrollo de Software

A2: Broken Authentication

A2: Broken Authentication

Los atacantes tienen acceso a cientos de millones de combinaciones válidas de nombre de usuario y contraseña para poder identificar las credenciales debiles o por defecto mediante ataques de fuerza bruta automatizada y ataque de diccionario. Los ataques de administración de sesión se comprenden en relación con los tokens de sesión no vencidos.

 

A3: Sensitive Data Exposure

En lugar de atacar directamente a la criptografía, los atacantes roban las llaves, ejecutan ataques de hombre en el medio o roban datos en texto claro del servidor, mientras están en trafico del cliente o el usuario por medio del navegador. Generalmente se requiere un ataque manual. Las bases de datos de contraseñas recuperadas previamente podrían ser impuestas por las unidades de procesamiento de gráficos (GPU).

Progreso del Tema:

Lost Password

Register