Todas las preguntas

3
respuestas

Empresa que descifra SSL, ¿es común?

Acabamos de implementar un proxy que descifra todo el tráfico SSL para clasificarlo y analizarlo. Naturalmente muchos de nuestros usuarios se sienten preocupados. Somos una pequeña empresa (100 usuarios) propiedad de una gran empresa (5000 usuar...
pregunta 25.11.2014 - 09:10
1
respuesta

¿Por qué es una mala idea usar [x] para generar par de llaves al azar?

Cualquier persona que haya generado grandes pares de llaves públicas / privadas de GPG ha recibido este molesto mensaje: "No hay suficientes bytes aleatorios disponibles. ¡Haz otro trabajo para darle al SO la oportunidad de recolectar más entro...
pregunta 13.10.2014 - 16:19
3
respuestas

Cómo detectar los "paquetes de saludo" enviados por un teléfono inteligente con wifi

En realidad, tengo un caso en el que debería poder detectar los teléfonos móviles y obtener algunos datos sobre el dispositivo disponible en mi rango de red sin conectarme a la red. En algún lugar he visto que un teléfono inteligente transmit...
pregunta 25.03.2014 - 09:24
1
respuesta

¿Se puede usar Diffie-Hellman Anonymous como un cifrado para SSL para la autenticación de una sola vía basada en certificaciones?

Quiero usar el cifrado anónimo de Diffie-Hellman para SSL. También quiero usar un certificado de una vía para la autenticación del servidor. ¿Es esto posible?     
pregunta 23.10.2012 - 10:06
2
respuestas

¿Se puede leer o modificar un correo electrónico sin cifrar mientras está en tránsito?

Si el correo electrónico no es seguro mientras está en tránsito, ¿cómo pueden leerlo las partes involuntarias? ¿Un atacante puede leer el tráfico SMTP mientras está entre el remitente y el destinatario?     
pregunta 21.06.2013 - 01:50
2
respuestas

¿Se inventó DSA a partir de RSA?

Me pregunto si los dos algoritmos son similares y si DSA se basó realmente en RSA. ¿DSA se basa en RSA y en el cifrado de clave pública? Si es así, ¿cómo introduce DSA la firma y la hace diferente de RSA?
pregunta 11.04.2013 - 11:02
3
respuestas

Hashing del lado del cliente para disminuir el valor de las heurísticas de adivinación de contraseñas

Sí, esta es la pregunta de 'otro hashing del lado del cliente'. Pero, no te vayas todavía, creo que hay algo de valor aquí. Me gustaría hacer algo para mitigar el efecto en la comunidad en general cuando me roben la base de datos de hash de c...
pregunta 04.03.2013 - 15:51
5
respuestas

¿Cómo introducir la demora en las herramientas de escaneo que no implementan la demora sin tocar el código fuente?

Por lo general, las herramientas de exploración implementan un interruptor para retrasar las solicitudes y no inundar el objetivo. A veces hay herramientas que no implementan esta opción de retraso. ¿Hay alguna forma de retrasar paquetes de h...
pregunta 13.02.2013 - 11:43
3
respuestas

¿Puedo usar de forma segura un parámetro de URL cifrada para el ID de sesión?

Estoy planeando enviar el ID de sesión de un usuario como un parámetro de URL que será cifrado AES. No creo que mi aplicación tenga problemas para compartir enlaces. ¿Es esta idea factible? ¿Es seguro?     
pregunta 10.05.2013 - 17:59
2
respuestas

¿Qué tipo de inyección de seguridad son estos rastros de, SQL, javascript o de otro tipo?

He intentado asegurar toda la información que va al servidor para asegurarme de que no haya inyecciones de SQL. Sin embargo, hay nuevas carpetas en mi servidor con nombres extraños. Uno de nuestros servicios en línea es tal que con ciertas en...
pregunta 29.05.2013 - 10:56