Todas las preguntas

4
respuestas

¿Son los certificados de firma intermedios la única forma segura y práctica de administrar los certificados de cliente OpenVPN?

Mi organización necesita emitir (y revocar) certificados de clientes OpenVPN para las personas que trabajan de forma remota. Nuestro sistema se basa en una configuración estándar de OpenSSL CA y las herramientas easy-rsa, y todo el directorio...
pregunta 06.02.2013 - 12:10
1
respuesta

Autenticación HMAC del servicio web / anti-reproducción

Estoy creando un servicio web, que maneja varias solicitudes de clientes web. El cliente y el servidor comparten una gran clave secreta S, y cuando una parte desea enviar datos, calcula el token de la siguiente manera: T = HMAC (cuerpo HTTP |...
pregunta 26.03.2013 - 23:37
2
respuestas

inyección de Javascript en la dirección de correo electrónico como nombre de usuario?

¿Es posible que una dirección de correo electrónico válida (algo que funcionaría si se usara enviar a gmail, para distintas definiciones de válido (el correo electrónico se recibiría no para el exploit)) contenga un javascript que pueda explotar...
pregunta 01.12.2015 - 19:22
1
respuesta

¿Qué sucede cuando el servidor de CA está inactivo?

Supongamos que tengo un servidor que acepta solicitudes a través de HTTPS. El servidor reside en un entorno cerrado y se basa en un servidor de CA local. No estoy seguro de si esto es relevante, pero el servidor está escrito en ASP.Net WebAPI....
pregunta 15.12.2015 - 17:43
3
respuestas

¿Los sitios web saben qué otros sitios web visité?

Google Chrome tiene una opción de "no rastrear", pero con una advertencia:    Muchos sitios web aún recopilarán y utilizarán sus datos de navegación, para   Ejemplo para mejorar la seguridad, para proporcionar contenido, servicios, anuncios y...
pregunta 10.11.2015 - 16:56
2
respuestas

¿Es esta una buena manera de manejar el proceso de inicio de sesión

Solo quería saber si esto se consideraría una buena manera de manejar el proceso de inicio de sesión. No importa en qué idioma esté escrito. Voy a utilizar este formato de compañeros. - Evento (Donde ocurrió) Conéctese al servidor con las...
pregunta 22.02.2013 - 15:04
1
respuesta

¿El gobierno puede supervisar mi actividad en línea cuando uso VPN?

Muchas redes sociales y sitios web populares están bloqueados donde vivo. Sin embargo, existen ciertas soluciones para acceder a estos servicios, incluidos los servicios de VPN proporcionados por ciertos proveedores locales con servidores en el...
pregunta 21.11.2015 - 07:17
2
respuestas

¿Es seguro usar Chrome y Tor Browser al mismo tiempo?

Hace poco cuestiono esto porque cuando estaba usando el Navegador Tor, al mismo tiempo que abría Google-Chrome, y hacía clic con el botón derecho en una palabra para buscarla en 'Desconectar', cuando se carga la página Mensaje del complemento de...
pregunta 12.12.2015 - 20:53
4
respuestas

Herramientas simples para buscar en la memoria del proceso las cadenas de conexión MSSQL

Estoy trabajando con una pieza de software que maneja todos los permisos en un binario de cliente de Windows en la computadora del usuario. El software se conecta a una base de datos back-end utilizando la cuenta sa . La contraseña sa...
pregunta 30.11.2015 - 14:35
2
respuestas

¿La tercera parte requiere la clave pública de mi servidor para una conexión segura?

Estoy intentando integrarme con un servicio de terceros y han solicitado la clave pública de nuestro servidor. Se lo envié a ellos y dijeron que lo habían configurado en su extremo. Para que yo les haga una solicitud, ellos dicen que debo inclui...
pregunta 17.11.2015 - 08:28