Acabamos de implementar un proxy que descifra todo el tráfico SSL para clasificarlo y analizarlo. Naturalmente muchos de nuestros usuarios se sienten preocupados. Somos una pequeña empresa (100 usuarios) propiedad de una gran empresa (5000 usuar...
Cualquier persona que haya generado grandes pares de llaves públicas / privadas de GPG ha recibido este molesto mensaje: "No hay suficientes bytes aleatorios disponibles. ¡Haz otro trabajo para darle al SO la oportunidad de recolectar más entro...
En realidad, tengo un caso en el que debería poder detectar los teléfonos móviles y obtener algunos datos sobre el dispositivo disponible en mi rango de red sin conectarme a la red.
En algún lugar he visto que un teléfono inteligente transmit...
Quiero usar el cifrado anónimo de Diffie-Hellman para SSL. También quiero usar un certificado de una vía para la autenticación del servidor. ¿Es esto posible?
Si el correo electrónico no es seguro mientras está en tránsito, ¿cómo pueden leerlo las partes involuntarias? ¿Un atacante puede leer el tráfico SMTP mientras está entre el remitente y el destinatario?
Me pregunto si los dos algoritmos son similares y si DSA se basó realmente en RSA.
¿DSA se basa en RSA y en el cifrado de clave pública?
Si es así, ¿cómo introduce DSA la firma y la hace diferente de RSA?
Sí, esta es la pregunta de 'otro hashing del lado del cliente'. Pero, no te vayas todavía, creo que hay algo de valor aquí.
Me gustaría hacer algo para mitigar el efecto en la comunidad en general cuando me roben la base de datos de hash de c...
Por lo general, las herramientas de exploración implementan un interruptor para retrasar las solicitudes y no inundar el objetivo. A veces hay herramientas que no implementan esta opción de retraso.
¿Hay alguna forma de retrasar paquetes de h...
Estoy planeando enviar el ID de sesión de un usuario como un parámetro de URL que será cifrado AES. No creo que mi aplicación tenga problemas para compartir enlaces. ¿Es esta idea factible? ¿Es seguro?
He intentado asegurar toda la información que va al servidor para asegurarme de que no haya inyecciones de SQL.
Sin embargo, hay nuevas carpetas en mi servidor con nombres extraños.
Uno de nuestros servicios en línea es tal que con ciertas en...