Todas las preguntas

1
respuesta

¿Cuáles son los temas de investigación activa en SSL / TLS?

No sé si es correcto hacer una pregunta aquí para mi tesis de MTech. Pensé que no hay un buen lugar en el mundo donde pueda encontrar expertos en seguridad como aquí. Estoy interesado en hacer una investigación en el protocolo SSL / TLS. Sé u...
pregunta 29.03.2016 - 18:32
1
respuesta

Funciones EVP de OpenSSL, más específicamente EVP_SealInit

Referencia: enlace Quiero compartir de forma segura una clave simétrica entre dos puntos finales utilizando la interfaz EVP de OpenSSL. Transferir la clave simétrica cifrada y descifrarla en el otro extremo funciona bien, pero eso me deja s...
pregunta 30.03.2016 - 14:41
1
respuesta

Autenticación perfecta desde un iPad a varias aplicaciones empresariales. ¿Cuáles son las opciones?

¿Cuáles son las opciones para autenticar a los usuarios de iPads corporativos que son MDM gestionados para acceder a aplicaciones web corporativas sensibles expuestas a través de Internet? El problema aquí es que hay varias aplicaciones web e...
pregunta 05.04.2016 - 05:13
2
respuestas

Sitios que permiten contenido generado por el usuario

¿Hay alguna manera de identificar qué sitios populares albergarán contenido arbitrario generado por el usuario? Estoy haciendo un análisis para detectar sitios de phishing. Sería bueno utilizar la popularidad de un sitio web como una forma de...
pregunta 21.03.2016 - 04:42
1
respuesta

Seguridad de servicio oculta SSH

Imagina que tengo un servicio oculto de Tor. Para la máxima seguridad, sería firewall de Internet completamente, excepto Tor, para tratar de reducir la fuga de direcciones IP y otros riesgos de seguridad. Mi problema es, ¿cómo podría conec...
pregunta 19.05.2016 - 10:45
1
respuesta

¿Cómo usar TPM para identificar una computadora con fines de licencia?

Se me ha encomendado el uso de TPM para agregar un sistema de licencias a un proyecto de software existente. La idea es usar TPM para identificar de manera única la computadora (que ejecuta GNU / Linux, probablemente CentOS / RHEL / Fedora) para...
pregunta 21.07.2016 - 17:47
1
respuesta

Cómo proteger la API del uso malicioso

Estamos desarrollando un servicio de portal comunitario utilizando Java-Spring y Angular UI. También vamos a tener una aplicación para Android pronto. Nuestro back-end expone muchos servicios a través de la API REST. Hay un par de servicios que...
pregunta 28.07.2016 - 13:49
1
respuesta

Seguridad de los servicios de "mensajería segura"

Hay varios proveedores que ofrecen los llamados servicios de "mensajería segura", diseñados para permitir el correo electrónico seguro sin la necesidad de tecnología como PGP, S / MIME o TLS estricto entre servidores de correo. El que he estado...
pregunta 20.07.2016 - 22:40
1
respuesta

XSS - javascript se ejecutará en la etiqueta de anclaje donde "/" por defecto es agregado por el servidor en href

Me encontré con un escenario, donde la entrada de usuarios se refleja en el valor href de la etiqueta de anclaje. Así que si pongo a prueba ahí se refleja como <a href="/test"> Debido a esta barra diagonal agregada en el código,...
pregunta 11.08.2016 - 06:00
3
respuestas

¿Hay casos en los que se prefiera AES CBC + HMAC en lugar del modo AES GCM?

Tengo curiosidad por saber hasta qué punto AES GCM puede reemplazar la opción estándar de CBC + HMAC.     
pregunta 28.08.2016 - 06:51