Seguro.
Alrededor de 1995, alguien pirateó un script de cámara web que había escrito: desinfección insuficiente de la entrada del usuario, y en ese momento Apache no eliminó los terminadores de comando como el salto de línea. También fue antes de que alguien hubiera oído hablar de información sobre desinfección o seguridad web, por lo que podría haberme sentido como un tonto, pero no demasiado.
Alrededor de 2005 (creo) fui pirateado a través de una vulnerabilidad de desbordamiento de búfer en el servidor RealMedia, lo cual era malo porque Realnetworks no había implementado la pérdida de privilegios (como Apache) y se estaba ejecutando como root para abrir un puerto privilegiado (por debajo de 1024) en Linux. Fue peor porque estaba usando esa máquina como escritorio ese día, y el hacker había instalado un keylogger para capturar contraseñas SSH. Desde entonces, he dejado de usar contraseñas con SSH siempre que sea posible, y en su lugar utilizo claves.
- ¿Qué tan seguro es usar el hash MD5 con la función CONTRASEÑA () de MySQL?
- ¿Qué debo aprender sobre seguridad cibernética o aprendizaje automático?
- Con la última tecnología de pruebas de seguridad y penetración, ¿cuál es la compañía líder en pruebas de control de calidad?
- ¿Qué sabemos sobre el sistema de seguridad de la información en la firma de abogados en el centro del escándalo de los Papeles de Panamá?
- ¿Es más seguro almacenar contraseñas concatenando la salida hash en lugares específicos de una cadena aleatoria?
Tengo credenciales comprometidas en muchos servidores de otras personas (Adobe, LinkedIn, Yahoo, Forbes, MySpace, etc.) junto con un par de miles de millones de otras personas, pero como uso contraseñas diferentes en todas partes, eso no es realmente un gran problema. En la década de 1990, reutilicé contraseñas en sitios de bajo valor, por lo que puede haber una superposición entre Adobe y Autotrader, por ejemplo. Ver ¿Me han pwned? Compruebe si su correo electrónico se ha visto comprometido en una violación de datos