Todas las preguntas

1
respuesta

¿Cómo debe ser el nombre de un archivo de CRL cuando se generan las CRL "nuevas" y "delta"?

Sospecho que mi configuración de revocación de CRL del servidor de certificados de Windows 20012 es incorrecta cada vez que genero una nueva CRL o una nueva Delta, solo se generan un máximo de 3 archivos. Cuando creé la raíz sin conexión (e...
pregunta 08.01.2013 - 01:30
1
respuesta

¿Son realistas los ataques de hombre en el medio contra los sistemas p2p?

Estoy implementando un DHT basado en Kademlia siguiendo este documento . El protocolo descrito en este documento utiliza nonces para protegerse contra los ataques del hombre en el medio. La desventaja es que la latencia se duplica al introdu...
pregunta 17.12.2012 - 09:55
1
respuesta

¿OAuth 2.0 proporciona una manera confiable de regenerar una clave solo cuando una sesión está activa?

Quiero cifrar datos confidenciales en mi servidor de aplicaciones (aplicación de facebook) de tal manera que mi aplicación solo pueda descifrar estos datos cuando el usuario se encuentre en una sesión activa. Necesito poder obtener / regenerar /...
pregunta 06.01.2013 - 19:48
1
respuesta

¿Es la autenticación de cliente TLS 1.2 realmente diferente de la versión anterior de TLS?

Desde el enlace de wikipedia (no se puede publicar debido a restricciones de stackexchange). " enlace " y también del RFC enlace , No veo ninguna diferencia importante en la autenticación del cliente entre TLS 1.2 y la versión anterior. Sin em...
pregunta 26.03.2013 - 09:34
1
respuesta

¿Cómo depurar / aplicar ingeniería inversa a los applets de java?

Necesito analizar una aplicación java (un archivo .jar) para un juego de guerra. Sé que Java puede ser descompilado, pero el programador aparentemente hizo muchas ofuscaciones para evitar que los ingenieros de ingeniería inversa comprendieran có...
pregunta 09.02.2013 - 15:45
1
respuesta

¿Es viable y seguro un esquema de contraseña de un solo uso basado en Diceware?

Hace poco aprendí sobre el software de dados y estaba pensando en cómo podría usarse para crear un esquema de contraseña de un solo uso. Estoy pensando que S / KEY es probablemente más apropiado, pero ¿un sistema que hace esto se considera segur...
pregunta 20.12.2012 - 04:17
1
respuesta

Los envíos de formularios HTTPS están bloqueados en las redes corporativas

Tenemos un formulario HTML que se envía a través de HTTPS. Nos hemos dado cuenta de que cuando el formulario se envía en una red doméstica, parece que está bien. Sin embargo, cuando el formulario se envía en ciertas redes corporativas, los datos...
pregunta 24.01.2013 - 21:32
1
respuesta

Actualización de contenedores cifrados y almacenados en un servidor

Mi escenario es el siguiente: quiero almacenar un contenedor cifrado en un servidor de red. Este contenedor encriptado debe ser accesible para otros usuarios para descargarlo, descifrarlo y montarlo localmente siempre que tengan la clave. Si el...
pregunta 09.01.2013 - 20:36
2
respuestas

Categorización del servidor de respaldo en Open PCI Scoping Toolkit

¿Cómo se supone que los servidores de respaldo que alojan una copia de los datos del titular de la tarjeta se categorizan de acuerdo con el Open PCI Scoping Toolkit ? , dado que ya se están cumpliendo las pautas de copia de seguridad y almacena...
pregunta 31.12.2012 - 19:49
1
respuesta

Arquitectura de cliente / servidor sin inicio de sesión (iOS)

Actualmente estoy en la fase de planificación de un proyecto que implica un servicio sin inicio de sesión. Los usuarios se identificarían por un ID de dispositivo único creado en el cliente (ios). ¿Cuáles son los problemas de seguridad?...
pregunta 25.07.2012 - 19:13