Todas las preguntas

2
respuestas

Mejores prácticas para asegurar una API de estructura desconocida que pueda provenir del dispositivo o servidor del usuario final [cerrado]

Estoy intentando crear una API con una estructura forzada mínima. Los mensajes pueden provenir del dispositivo del usuario final o de un servidor backend. Estoy de acuerdo con abrir API separada para el tráfico de usuarios finales y desde servid...
pregunta 22.10.2014 - 19:13
3
respuestas

¿Es posible listar carpetas desde mi servidor web si tengo un index.html vacío en la carpeta raíz?

Tengo un pequeño servidor web de mangosta instalado en mi máquina. Tengo un index.html vacío en el directorio raíz. Quiero poder compartir el enlace con las personas que conozco, creando una carpeta con este aspecto: 0gzzfiz4pf80mn8dw1k3 E...
pregunta 31.01.2013 - 16:45
2
respuestas

¿Cuál es la forma segura de cambiar los permisos de UNIX en un archivo codificado a menudo?

Estoy escribiendo un demonio que supervisa algo en el sistema operativo y cambia los permisos de ejecución en un archivo en / run / back and forward. El archivo tiene contenido estático y el nombre del archivo está codificado en el demonio. Hice...
pregunta 20.11.2012 - 23:47
3
respuestas

¿Se deben cifrar los mensajes privados?

Quiero implementar un sistema de mensajería privado en mi sitio web, pero me pregunto si el contenido del mensaje, supuestamente privado, entre Alice y Bob debería almacenarse en texto sin formato en la base de datos o debería esta...
pregunta 11.03.2013 - 19:10
1
respuesta

Pasando claves generadas a otro proceso

Estoy haciendo un proyecto en el que un proceso genera una clave utilizando un algoritmo distribuido. Necesito pasar esta clave al proceso o procedimiento de llamada. En términos generales, se puede hacer esto de las siguientes maneras (o más):...
pregunta 12.01.2013 - 09:07
1
respuesta

Mejora de la autenticación de resumen mediante PBKDF2

Por diversos motivos, necesito usar la autenticación de resumen para un servidor REST que he creado. Se me ocurrió una "mejora" que creo que fortalece el algoritmo contra los ataques MD5 sin ser una carga para los clientes. ¿Qué problemas pue...
pregunta 06.03.2013 - 17:39
2
respuestas

¿Cómo funciona el monitor de chat, si usamos un servicio encriptado como gtalk?

He escuchado que hay un software como este enlace que monitorea los Chats y puede ver los registros de chat, pero ¿cómo funcionan? de software funciona si estamos usando servicios como gtalk que creo que está usando HTTPS. ¿Es realmente pos...
pregunta 18.01.2013 - 06:04
3
respuestas

¿Puede un atacante obtener información de un flujo de aplicación / octeto si no tiene acceso al código de envío y recepción?

Esencialmente, me pregunto si un flujo de octetos es, por su naturaleza, seguro sin el conocimiento de un significado semántico para los bytes que se envían. Si no tiene conocimiento del procesamiento en ninguno de los extremos del flujo, ¿hay a...
pregunta 12.02.2013 - 16:03
2
respuestas

¿Hay alguna forma de recuperar una unidad bloqueada usando TPM?

Solo leyendo, aprendí sobre la tecnología TPM y cómo funciona. Sin embargo, me pregunto ... si la placa base falla, ¿se pierden los datos para siempre? Debido a que no puede usar la unidad en otro sistema debido a la clave RSA única utilizada...
pregunta 19.03.2013 - 10:33
3
respuestas

Lo que se requiere para garantizar que la información de los usuarios que se envía a través de mi sitio web está segura con el uso de los inicios de sesión de la cuenta

He heredado la responsabilidad de administrar el sitio web de mi empresa. Algunos clientes deben enviar información altamente confidencial a través del sitio web mediante formularios en línea. Se me ha pedido que desarrolle cuentas de usuario pa...
pregunta 08.02.2013 - 14:22