La compañía en la que trabajo está evaluando diferentes soluciones de análisis de riesgos para comprar, pero uno de los tipos de seguridad introdujo la idea de construir nuestra propia plataforma / motor interno.
He investigado mucho para ent...
Estamos utilizando un paquete de software para la automatización del tráfico FTP. Utiliza el componente Apache Mina FtServer como un servidor FTP incorporado (para FTPS y SFTP).
El uso de esta biblioteca se ha marcado como un problema de se...
Tengo una clave secreta k y el mensaje m . Envío m || HMAC(m, k) a otra parte, que puede verificar la integridad de m, asumiendo que conocen k .
Supongamos que tengo varios mensajes m1 , m2 , etc. ¿Cuál d...
* Nota: Mi pregunta es bastante específica para mi situación. Aunque puede haber una respuesta por ahí, no estoy seguro de cómo buscarla. *
Tengo curiosidad por saber más sobre cómo optimizar la velocidad de Internet para la computadora de mi...
Al buscar en Google desde un navegador, la consulta de búsqueda real es visible en la barra de direcciones del navegador, incluso cuando se utiliza la búsqueda segura de Google (https). ¿Hay alguna forma de enviar la consulta de búsqueda a travé...
Estoy evaluando lectores de tarjetas inteligentes para almacenar una cantidad de claves privadas, pero no sé por dónde empezar.
¿Qué criterios son importantes para las tarjetas inteligentes y para evitar la extracción o el uso no autorizado d...
El llenado de un disco duro grande con / dev / urandom antes del cifrado puede ser extremadamente lento (incluso con netcat, varias instancias en paralelo, etc.) y por esta razón, estoy seguro de que muchos usuarios omiten este consejo incluso s...
Con respecto a la administración de usuarios de aplicaciones web, entiendo que los enlaces de restablecimiento de contraseña son efectivamente "equivalentes de contraseña" y, por lo tanto, tiene sentido limitarlos a un solo uso y también hacerlo...
No soy un especialista en seguridad, por lo que leo este publicación en el blog de Google Acerca de un certificado falso *.google.com , genera muchas preocupaciones, si alguien puede hacerse pasar por un sitio web, especialmente un sitio...
Para cifrar las comunicaciones de nuestro cliente (personalizado) a nuestros servidores (personalizados), nuestro esquema actual es un poco como este:
El cliente utiliza la clave pública A empaquetada para cifrar algún material de clave al...