Todas las preguntas

1
respuesta

Actualizar tokens en OAuth2 con JWTs

Estoy intentando implementar el flujo de propietario de recursos OAuth2. Mi servidor de autorización genera correctamente tokens web JSON, por lo que mi siguiente paso es implementar tokens de actualización para mi aplicación web. Todo lo que...
pregunta 05.12.2015 - 12:20
1
respuesta

Fuerza de la contraseña generada de longitud variable

Estoy contribuyendo al complemento del secuenciador de palabras para contraseña de KeePass administrador , que puede generar contraseñas del estilo de diceware usando un PRNG de alta calidad. Algo en particular en lo que estoy trabajando es e...
pregunta 04.12.2015 - 05:40
1
respuesta

Cómo recuperar / registrar las contraseñas intentadas desde un inicio de sesión fallido [cerrado]

Vi la siguiente pregunta antes: ¿Es legal registrar contraseñas de inicios de sesión fallidos? Creo que plantea otra pregunta: ¿Cómo registro las intentos fallidos de las contraseñas? Eso parece muy útil cuando necesito comprobar si al...
pregunta 14.11.2015 - 16:49
1
respuesta

¿Qué tan efectivas son las reglas de limitación de velocidad del firewall para reducir la fuerza bruta y los ataques de DOS?

Estoy investigando métodos para reducir la velocidad a la que los atacantes pueden realizar intentos de fuerza bruta contra los servicios SSH y HTTP de mi servidor web. Me he encontrado con muchos artículos, así como con la página de manual...
pregunta 19.11.2015 - 05:48
1
respuesta

¿Son las curvas elípticas en ECDHE y ECDSA iguales?

ECDHE se usa y recomienda ampliamente. Y funciona con claves elípticas y proporciona secreto de reenvío . Se utiliza para el intercambio de claves. ECDSA no se usa ampliamente aunque, pero también utiliza teclas elípticas. Lo usó para...
pregunta 08.11.2015 - 21:36
1
respuesta

Dos raíces para un certificado SSL

Considere el siguiente escenario: Tengo un certificado de finalización de SSL emitido por una autoridad conocida (por ejemplo, COMODO). Tengo mi propia raíz autofirmada y certificados intermedios que son utilizados por las aplicaciones...
pregunta 19.07.2016 - 15:59
1
respuesta

¿Es posible colocar un certificado como CA de confianza en Windows, dado solo acceso físico a la unidad del sistema?

Tengo un acceso físico a la unidad de disco duro con la instalación "objetivo" de Widows 10 Pro. No puedo iniciar sesión en este sistema como administrador. Necesito hacer que el sistema confíe en mi propia CA. ¿Es posible de alguna manera coloc...
pregunta 12.08.2016 - 12:23
1
respuesta

¿Cómo es el tráfico de SSL / TLS del navegador de filtros de ESET?

Hoy recibí una llamada del usuario final que usa Windows 10 cuando accede al sitio https de nuestro servidor web dentro del marcador del navegador Firefox con el siguiente error: www.example.com uses an invalid security certificate The certifi...
pregunta 18.08.2016 - 10:54
2
respuestas

¿Cuál es la forma correcta de destruir datos de forma remota?

Después de ver un Defcon hablar sobre la destrucción de datos , me interesé en el tema de cómo me movería Destruyendo remotamente todos mis datos en todos mis sistemas. Llegué a un punto en el que me di cuenta de cómo organizar todo para que...
pregunta 08.08.2016 - 03:23
1
respuesta

¿Cómo funcionan las puertas de enlace de cifrado de la nube y CASB?

Puertas de enlace de cifrado de la nube (CEG) y Cloud Access Security Brokers (CASB) se están volviendo populares para garantizar la seguridad y confidencialidad de los datos que se envían a los proveedores de servicios en la nube. ¿Cómo pro...
pregunta 12.11.2015 - 01:40