Todas las preguntas

2
respuestas

¿La pila .net mvc / iis admite listas blancas para la autenticación bidireccional para conexiones SSL / TLS?

Me gustaría limitar el acceso a algunas de mis API REST, de modo que solo se acepten conexiones SSL / TLS bidireccionales, donde el "otro lado" coincida con una lista blanca detallada y restringida. ¿Es esto algo que es fácilmente compatible...
pregunta 07.02.2014 - 22:59
2
respuestas

Python exploit question?

¿Alguien puede explicar cómo y por qué este código struct.pack se usa en el siguiente exploit? Estoy tratando de entender cómo desencadena la vulnerabilidad. Entiendo el aspecto de desbordamiento de búfer, me refiero al método struct.p...
pregunta 28.02.2014 - 06:56
1
respuesta

número de secuencia IPSec

Estaba realizando un estudio de IPsec y descubrí que hay números de secuencia redundantes: uno en el encabezado AH o ESP y el otro en el encabezado TCP para una comunicación. ¿No es un uso ineficiente de los números de secuencia cuando usamos...
pregunta 11.03.2014 - 10:57
1
respuesta

¿Qué clientes de correo son compatibles con PGP / MIME? ¿Hay una descripción general? [cerrado]

¿Alguien sabe si hay una descripción general actual (solo encontré unas anteriores a 2006) que MUAs (clientes de correo) son compatibles con PGP / MIME? Me pregunto si todavía existen problemas como "¿Outlook Express no es compatible con PGP...
pregunta 16.03.2014 - 18:04
2
respuestas

¿El proxy inverso entre dos servidores web afecta la seguridad de ambos?

Situation: Considere el sitio: example.com , alojado en el servidor web A. Se instalará un blog de WordPress en un servidor web diferente, B. Para enrutar una instalación de WordPress a un subdirectorio en el sitio principal, por ej...
pregunta 06.02.2014 - 16:59
2
respuestas

¿Cómo tratar / hash el secreto compartido de ECDH para usar como claves para AES?

Estoy realizando algunos estudios / desarrollo para un sistema de seguridad que usaría ECDH con claves efímeras. En mi código, actualmente estoy usando un EC de 256 bits, así que cuando las dos partes calculan el secreto compartido, obtengo u...
pregunta 27.02.2014 - 12:42
2
respuestas

¿Qué tan segura es la técnica de intercambio de claves anti-MITMA Diffie-Hellman de Samy Kamkar?

Actualmente estoy usando Diffie-Hellman para cifrar los datos enviados a través de un enlace arbitrario (puede ser Ethernet, Wi-Fi, USB, bluetooth, etc.) y no soy un gran fanático del potencial de que DH sea vulnerable. a un MITMA activo. Enc...
pregunta 04.03.2014 - 16:16
2
respuestas

¿Cómo implementar el requisito 3.5.2 de PCI DSS?

De acuerdo con PCI-DSS requisito 3.5.2 : Las claves secretas y privadas utilizadas para cifrar / descifrar los datos del titular de la tarjeta deben almacenarse en uno de los siguientes formularios en todo momento: Encriptada con...
pregunta 25.02.2014 - 19:21
1
respuesta

.NET proporciona más de 8 formas de codificar datos para evitar ataques XSS. ¿Cuál debo usar cuando? [cerrado]

Estoy buscando formas de usar .NET para prevenir ataques XSS y he encontrado los siguientes métodos para codificar datos: string asdf = WebUtility.UrlEncode(code); string asdf1 = HttpUtility.UrlEncode(code); string asdf...
pregunta 04.03.2014 - 14:59
3
respuestas

Asegurar la llamada interna del servicio REST a través de JavaScipt

Tengo una aplicación pública de una sola página (SPA) que está llamando a mi servicio REST backend a través de JavaScript. ¿Cómo puedo asegurar el servicio REST para que solo acepte llamadas de mi SPA y no de otros clientes o usuarios? Básicamen...
pregunta 22.03.2014 - 06:37