Todas las preguntas

2
respuestas

Confianza y firma: ¿clave pública completa o huella digital?

Imagine un servicio B2B en el que dos partes necesitan establecer una relación de confianza bidireccional: Alice solo aceptará solicitudes de Bob, y Bob quiere saber que sus solicitudes solo irán a Alice. Al configurar esta relación, Alice y...
pregunta 26.05.2012 - 20:50
2
respuestas

Registro a nivel de computadora por instituciones financieras

Estoy buscando el mejor método para reconocer una computadora específica y guardarla como una máquina de inicio de sesión "segura". Mi intuición me indica que use cookies, pero ¿qué valor almaceno allí para asegurarme de que sea seguro? ¿Con qué...
pregunta 31.01.2012 - 20:09
2
respuestas

¿Son estos flujos OAuth2 estándar? (¿Cuáles son sus nombres?)

Estoy desarrollando una plataforma B2B, donde otros desarrolladores (nuestros clientes) crearán aplicaciones de estilo de tienda que aprovechan nuestra plataforma. Exponemos una API basada en REST a la que nuestros clientes pueden llamar dire...
pregunta 01.05.2012 - 07:47
3
respuestas

¿El hash cambia la seguridad del protocolo de contraseña remota segura?

Estoy implementando el protocolo de contraseña remota segura, y similar a esta pregunta , me pregunto si puedo usar la función de hash SHA-512 en lugar de SHA-1 actualmente en uso. ¿Ayudaría esto a mejorar la confidencialidad de la clave? M...
pregunta 16.03.2012 - 16:49
1
respuesta

¿Existen keyloggers de software de arranque previo?

Por ejemplo, tengo una computadora portátil con un solo disco duro que ejecuta Windows 10. La unidad C: \ (inicio) de la computadora portátil se cifra con Bitlocker, y está configurada para solicitar un PIN al inicio para descifrar la unidad y c...
pregunta 19.03.2018 - 13:24
2
respuestas

Comunicación segura entre el cliente C # y el servidor Java, usando certificados

Quiero asegurar la comunicación entre el cliente simple de C # WPF y el servidor Java. Ahora ya he implementado la comunicación de sockets sin formato y mi seguridad se basa en: el servidor envía la clave pública RSA al cliente - > <...
pregunta 05.03.2012 - 11:34
2
respuestas

Valor de clave HMAC y seguridad

¿Qué efecto habría si usas el mismo valor que hash que la clave en un HMAC? Por ejemplo, dado el siguiente ejemplo: message: "my secret message" nonce: "0BHKK9IFbdF85KrzMFNpauyxWsM=" Si combiné el mensaje y el nonce (mensaje + nonce) y...
pregunta 20.01.2012 - 17:15
3
respuestas

Evaluando la seguridad del proveedor de la nube

Estoy intentando emitir un juicio sobre la seguridad de un proveedor en la nube. Esto es lo que sé: Proveedor A - PRGMR.COM (no muy conocido pero competente y confiable) Es muy transparente: busca comentarios, honestidad sobre el tiempo d...
pregunta 21.03.2012 - 14:22
4
respuestas

Verifique si la persona pertenece a la universidad reclamada a través de su identificación de correo electrónico de la universidad

Necesito permitir que los usuarios accedan a una aplicación después de verificar que pertenecen al instituto reclamado a través de la identificación de correo electrónico de la universidad. De modo que si una persona afirma que pertenece a la Un...
pregunta 29.05.2012 - 05:52
1
respuesta

Encontrar el propietario de un nombre de red Wi-Fi que pueda ser una amenaza

Me mudé a mi nuevo hogar hace tres años. Todo el cableado previo había sido instalado durante la construcción. El día de la mudanza hubo una compañía de seguridad que instaló el sistema de seguridad que incluía cámaras externas y sistemas de...
pregunta 21.04.2018 - 14:22