Todas las preguntas

2
respuestas

¿Cómo permitir que solo algunos sistemas informáticos específicos accedan al sitio web? [duplicar]

Necesito un proceso para permitir que solo ciertos sistemas informáticos accedan al sitio web independientemente de la red que estén utilizando . Al igual que un sistema de licencias, puedo proporcionar una clave privada o algo similar al...
pregunta 21.05.2013 - 11:17
2
respuestas

ocultar solicitud de dhcp / ip, tráfico bajo el enrutador lan

Tengo una pregunta sobre el siguiente escenario: Digamos que tenemos una red LAN normal con 192.168.1.1/24 pasarela, DNS, servidores DHCP que se ejecutan en 192.168.1.1; Solo hay un cliente: 192.168.1.200. Ahora, para mí, como atacante,...
pregunta 31.05.2013 - 20:07
1
respuesta

¿Es seguro usar una URL para autenticarse automáticamente en una API protegida por OAuth?

Estoy buscando una forma de crear una URL que permita a un usuario iniciar sesión en nuestra aplicación sin proporcionar un nombre de usuario y contraseña. Hemos creado una API que está protegida mediante OAuth 2.0. Quiero aprovechar esto y c...
pregunta 13.06.2013 - 10:41
2
respuestas

¿Qué hay de malo en usar AES directamente / "en bruto"?

Al desarrollar aplicaciones que requieren rutinas criptográficas, sé que debo usar bibliotecas como keyczar y libsodium en lugar de rutinas criptográficas "crudas". Sin embargo, para el caso específico de usar el cifrado simétrico AES-CBC de...
pregunta 05.06.2013 - 08:30
2
respuestas

¿Los clientes pueden ejecutar mi CGI de Python a voluntad?

Tengo un sitio donde se interactúa con la base de datos principal a través de scripts de python ubicados en public_html\cgi-bin\ . Para ejecutar comandos, varios scripts de JavaScript, ubicados en \public_html\scripts\ , usan jQuery...
pregunta 08.05.2013 - 09:31
2
respuestas

Detección de manipulación del código del cliente

Tengo un servidor en un entorno de confianza. Este servidor maneja las solicitudes de los clientes en un entorno no confiable. Me gustaría autenticar cada solicitud y saber si el código del cliente ha sido manipulado o no. El software del cli...
pregunta 12.04.2013 - 15:02
2
respuestas

¿Por qué la policía / gobierno no puede cerrar los sitios web del mercado negro? [duplicar]

Me han dicho que los sitios web del mercado negro que tienen prácticamente todas las drogas, armas y todo tipo de cosas ilegales en venta no existen en Internet, y luego me dijeron una explicación muy larga de por qué pueden hacerlo. No te apa...
pregunta 12.04.2013 - 20:06
1
respuesta

GnuPG / OpenPGP en el mundo corporativo

¿GnuPG / OpenPGP es una buena solución para proteger las comunicaciones internas de correo electrónico de la empresa? Con PRISM y las principales noticias anteriores sobre piratería de la compañía, estoy buscando una forma sólida de proteger...
pregunta 12.06.2013 - 13:54
2
respuestas

¿Cómo garantizar la sincronización del contador entre el cliente y el servidor para el contador en la implementación de contraseña única basada en hmac?

Este es un clon de una pregunta que publiqué en Stack Exchange. Pensé que podría llamar la atención de algunas personas diferentes que podrían ayudar aquí. Estamos intentando implementar un protocolo de contraseña de una sola vez basado en hm...
pregunta 21.03.2013 - 17:35
1
respuesta

Certificados SSL publicados en el informe APT1 de Mandiant

Probablemente escuchó sobre el excelente informe "APT1: Exponer una de las unidades de ciberespionaje de China" publicado por la compañía Mandiant (puede descargarlo aquí ). El informe es excelente y lo recomiendo a cualquier persona interesada...
pregunta 13.03.2013 - 14:43