Todas las preguntas

2
respuestas

¿Cómo descifrar manualmente un mensaje SOAP usando openssl?

Tengo un mensaje SOAP como este (los datos clave y los datos cifrados se han truncado): <s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" xmlns:a="http://www.w3.org/2005/08/addressing" xmlns:u="http://docs.oasis-open.org/...
pregunta 17.04.2013 - 12:38
3
respuestas

Buscando comentarios sobre mi diseño de autenticación de API de estilo REST y la autenticación de dos factores

Autenticación La autenticación va a estar basada en firmas. La firma se generará utilizando: HMAC_SHA256(SHA1(secret_key) + '#' + request_data + '#' + utc_timestamp) El utc_timestamp también se incluirá en el encabezado X-Times...
pregunta 14.03.2013 - 19:43
5
respuestas

¿Puedo escanear con nmap desde servicios en la nube? [cerrado]

¿Puedo realizar un escaneo de nmap desde servicios en la nube (es decir, AWS)? Estoy buscando hacer un escaneo externo para mi empresa y quiero configurar algo que sea rápido, eficiente y barato. No quiero instalar mi propia caja externa por mi...
pregunta 12.02.2013 - 16:38
4
respuestas

¿Proteger una sola página en un sitio si se hackea el sitio?

Se me ha asignado la tarea de intentar encontrar una manera de asegurar una sola página en nuestro sitio si, de algún modo, un pirata informático obtiene acceso a nuestros archivos. Esta "página única" se ejecutará en un servidor diferente. R...
pregunta 08.03.2013 - 15:25
2
respuestas

Mitigación de BEAST en un equilibrador de carga Cisco ACE 4710

Estamos buscando mitigar BEAST (y similares) en nuestro dispositivo Cisco ACE (versión en ejecución A4 (2.0)), que es el "punto final" para un puñado de servicios de carga equilibrada. Algunos de estos servicios aún se ejecutan con certificados...
pregunta 11.04.2013 - 10:50
2
respuestas

Cuando los proveedores de teléfonos celulares ofrecen "redes sociales ilimitadas", ¿cómo identifican el tráfico?

Algunos proveedores darán tráfico ilimitado para cosas como Facebook, Twitter, LinkedIn e incluso YouTube en algunos casos raros en teléfonos inteligentes. Me pregunto si hay alguna forma documentada de identificar este tráfico. No con fines mal...
pregunta 26.02.2013 - 03:18
2
respuestas

¿Hay algún problema grave con este método para generar tokens de un solo uso?

Necesito su consejo sobre la seguridad de este diseño. Tengo un escenario en el que una aplicación de servidor y una aplicación de tarjeta inteligente necesitan compartir un valor, por ejemplo. 52, que se ha codificado en un token decimal lar...
pregunta 24.04.2013 - 00:55
3
respuestas

¿Cómo usar USB-Stick en lugar de frase de contraseña?

Quería saber si existe algo que permita lo siguiente. Cada vez que uso mi clave RSA (cuando uso ssh, por ejemplo), se me solicita mi contraseña. Me gustaría, en lugar de que me lo pidan, si se enchufa una "llave USB", la usaría en lugar de la...
pregunta 12.02.2013 - 22:52
4
respuestas

El correo electrónico de Yahoo sigue siendo engañado

Sigo recibiendo correos electrónicos no deseados de mí mismo (y también los estoy enviando a otros) en mi cuenta de correo de Yahoo. Ya he pasado por dos cambios de contraseña que pensé que eran seguros. Mi última tenía 14 caracteres (aunque con...
pregunta 27.02.2013 - 22:42
2
respuestas

¿Por qué los IDS de capa 2 parecen poco desarrollados en comparación con los IDS de capa 3, para la red inalámbrica?

Entiendo que hay muchas aplicaciones como Snort que hacen el trabajo para los IDS de capa 3 de red. Por lo que he investigado, el IDS inalámbrico de capa 2 parece ser un campo que se desarrolla muy lentamente. Snort-wireless y Openwids-ng par...
pregunta 16.03.2013 - 12:03