Todas las preguntas

3
respuestas

¿Se puede omitir un proxy web utilizando el archivo host?

un sitio web aaa.com tiene una dirección IP pública estática x.x.x.x. El cliente B reside en una red y accede a Internet a través de un proxy web C. No se sabe cómo se enrutan las solicitudes web desde B al proxy. C bloquea todas las conexion...
pregunta 08.12.2015 - 12:14
2
respuestas

Redireccionar dominios y la necesidad de múltiples certificados SSL

Si una URL del dominio está registrada con un .com ( www.example.com ) y nos gustaría reencaminar a este dominio desde un segundo nombre de dominio con un .com.tr ( www.example.com.tr ), ¿es esto posible? El dominio...
pregunta 01.12.2015 - 13:55
2
respuestas

¿Se puede proteger el contenido de una página web contra modificaciones?

Estamos desarrollando una aplicación que envía datos altamente confidenciales a través de Internet. Para esto, utilizamos el cifrado del lado del cliente para que, incluso si un atacante obtuviera acceso a nuestros servidores, los datos no se pu...
pregunta 15.12.2015 - 08:35
2
respuestas

Cifrado en el chat de igual a igual

Para una tarea asignada, estoy desarrollando un servicio de chat que podrá comunicarse dentro de una sola red. El canal de comunicación debe estar cifrado con RSA. ¿Debo generar par de llaves en cada cliente y, cuando un cliente intenta comun...
pregunta 07.12.2015 - 08:46
2
respuestas

¿Los estándares de cifrado ligeramente reducidos pueden permanecer seguros? [cerrado]

Las agencias de seguridad del estado argumentan que los estándares de encriptación más bajos, pero "lo suficientemente seguros" para resistir la intercepción cotidiana y mundana, permitirían a las agencias de seguridad defenderse contra los ataq...
pregunta 26.11.2015 - 03:31
1
respuesta

UDP Flood Attack falso positivo

Symantec sigue bloqueando el tráfico de la IP de mi puerta de enlace de Comcast SMC Network. Bloquea el tráfico porque está detectando un ataque de inundación UDP. De acuerdo con el registro, el uso de la CPU aumenta hasta el 100% cuando se prod...
pregunta 12.04.2012 - 15:41
1
respuesta

¿Salt aumenta la seguridad si solo hay una única contraseña con hash?

Supongamos que solo hay una única contraseña con hash en el archivo de contraseñas. Si estuviera salado, ¿eso lo haría más seguro? Mi lógica es: Sí, porque SALT ayuda a proteger contra las tablas de arco iris y los ataques de diccionari...
pregunta 13.11.2015 - 03:35
1
respuesta

¿Se puede considerar a fuzzing como una técnica de prueba de software para cualquier tipo de vulnerabilidad?

Estoy haciendo una investigación sobre fuzzing y me gustaría saber la respuesta a la pregunta en el título. Los detalles detallados utilizan las siguientes categorías para las vulnerabilidades: Bypass a restriction or similar Cross Site Scr...
pregunta 18.02.2012 - 18:59
1
respuesta

OpenSSL verifica si un certificado SSL tiene la firma SHA-1 o SHA256

¿Cómo compruebo si un certificado OpenSSL emitido para un sitio es SHA-1 o SHA-256? Tengo muchos sitios de intranet que utilizan certificados OpenSSL y estoy un poco confundido, ya que cuando verifico las propiedades del certificado, obtengo:...
pregunta 24.11.2015 - 12:53
1
respuesta

Distribución segura de software: ¿Es suficientemente bueno servir un archivo mediante HTTPS?

Me gustaría saber si HTTPS se puede usar como un medio seguro de distribución de software. Concretamente, ¿puedo colocar un archivo en un servidor para que sea accesible a través de una URL HTTPS pública y estar seguro de que no se infectará...
pregunta 03.12.2015 - 14:45