Todas las preguntas

1
respuesta

Cadena de cifrado en JavaScript y descifrado en Java [cerrado]

Me gustaría saber si hay alguna biblioteca para realizar el cifrado en JavaScript y el descifrado en Java. Ya probé muchas API, pero no obtengo los mismos valores en Java. Quiero cifrado de clave pública-privada y, por lo tanto, tratar de usar...
pregunta 31.07.2012 - 11:29
2
respuestas

Seguridad del servidor de correo electrónico

En noticias recientes, Bitcoinica se vio comprometida por la infiltración de un servidor de correo electrónico. El pirata informático luego aplicó la ingeniería social, utilizando una de las cuentas administrativas de correo electrónico para r...
pregunta 16.08.2012 - 16:54
4
respuestas

Detectando malware oculto en el tráfico P2P

Considere una situación de red que involucre (solo) tráfico de igual a igual en una red de tamaño mediano. Por razones de conveniencia, se puede suponer una aplicación P2P simple como DC ++, aunque estoy apuntando a un conjunto más amplio de...
pregunta 25.07.2012 - 13:15
2
respuestas

¿Vulnerabilidad de una computadora detrás de un puerto serial?

Consideremos estas 4 computadoras: Ubicación de la costa este: la computadora East1 está conectada a Internet. la computadora East2 está conectada a East1 a través de un cable serie RS232. Ubicación de la costa oeste: la computad...
pregunta 18.07.2012 - 14:52
3
respuestas

Transferir certificado de cliente

¿Qué podría incluirse en un certificado del lado del cliente que pudiera impedir que "funcione" si se transfiere a una nueva máquina cliente en una nueva red? Al no estar familiarizado con el tipo de información que está incorporada en un cer...
pregunta 08.08.2012 - 13:12
2
respuestas

¿Cómo evitar que el usuario recupere los datos de mi iPhone?

Si estoy a punto de vender mi iPhone 5, ¿hay alguna manera de asegurar que el comprador no podrá recuperar nada de mis datos? Tanto los datos que se eliminaron recientemente como los que se eliminaron hace mucho tiempo.     
pregunta 26.01.2014 - 16:54
3
respuestas

Respecto a SQL ¿Inyectarme complemento de Firefox?

Al usar el complemento SQL Inject Me Firefox, seleccioné las casillas de verificación y luego hice clic en el botón Ejecutar de la herramienta SQL Inject Me. Después de obtener el resultado, se muestran las siguientes respuestas Server Stat...
pregunta 17.12.2013 - 11:27
1
respuesta

Usando Encrypt-then-MAC en SSL

SSL normalmente utiliza la técnica MAC-then-Encrypt en lugar de Encrypt-then-MAC (que generalmente se considera ideal para la mayoría de los escenarios). Yo mismo no tengo un conocimiento completo sobre los méritos y desventajas de ambas téc...
pregunta 21.03.2014 - 17:25
2
respuestas

¿Cómo evita la sobrescritura la dirección de retorno de la cookie de pila [duplicado]

  La opción del compilador / GS desarrollada por Micorsoft agregó una cookie adicional antes   la dirección de retorno y antes de devolver la cookie se comprueba, si es   está intacto, entonces la dirección de retorno es segura ¿Por qué s...
pregunta 19.12.2013 - 14:32
3
respuestas

Libros actualizados para la cobertura OpenSSL de TLS 1.1 y 1.2 [cerrado]

Actualmente tengo Implementación de SSL / TLS mediante criptografía y PKI Joshua Davies. Es muy reciente y cubre incluso las versiones 1.1 y 1.2 más nuevas de TLS y ECC. Se basa en muchas muestras de C que están dedicadas a este libro y se apl...
pregunta 23.03.2014 - 20:08