Todas las preguntas

2
respuestas

¿Es posible firmar un certificado tal que el emisor sea diferente al certificado de la AC?

Digamos que tengo un certificado raíz autofirmado llamado root-ca.pem creado por openssl. Me permite firmar certificados. ¿Es posible firmar el certificado new.csr con root-ca.pem de manera tal que el emisor de new.csr...
pregunta 07.01.2014 - 16:15
2
respuestas

¿Qué parte es la más larga cuando se gerean pares de claves RSA?

Ya sea que use openssll o gnutls's certtool, termino en una parte de un solo hilo que toma varios minutos. Cuando intento compilar las bibliotecas con herramientas eficientes avanzadas de paralelizador automático. Sillín permanecer solo hilo....
pregunta 30.12.2013 - 11:32
1
respuesta

Autenticación básica extendida

Me gustaría implementar una API REST con autenticación básica que se basa en el nombre de usuario y la contraseña. Debido a que REST no tiene estado, el usuario tendría que volver a ingresar el nombre de usuario y la contraseña para cada solicit...
pregunta 03.08.2013 - 18:15
1
respuesta

marcos de prueba WAF

¿Cómo probar la efectividad de un Servidor de seguridad de aplicaciones web (WAF), o cualquier otro control de seguridad que se implementa para proteger la aplicación web de ataques? Actualmente, ¿cuáles son las diferentes metodologías de prueba...
pregunta 10.08.2013 - 11:42
3
respuestas

Eliminación / cifrado de archivos temporales

Estoy trabajando en una aplicación .net dentro de aws. Básicamente, nuestra aplicación obtiene datos "genéricos" de otra organización con el fin de crear informes personalizados. Los datos se nos envían a través de ssl / tls y se devuelven igual...
pregunta 26.08.2013 - 20:24
4
respuestas

¿Por qué algunas contraseñas no permiten ciertos tipos de caracteres?

¿Hay algún motivo relacionado con la programación por el que alguna contraseña no pueda tener ciertos caracteres? Si la idea de almacenar una contraseña es almacenar su hash, ya que una función de hash puede recibir cualquier entrada (bueno, al...
pregunta 26.08.2013 - 21:56
2
respuestas

¿Cómo iniciar sesión en los sitios en los que ha configurado el autenticador de Google 2 Step si pierde su teléfono?

Si utiliza Google Authenticator para iniciar sesión en sitios que utilizan la autenticación de 2 factores, ¿cómo inicia sesión después de perder su teléfono? ¿Puede instalar Google Authenticator en otro dispositivo?     
pregunta 29.07.2013 - 03:51
3
respuestas

¿Un estafador colocó un archivo remoto en un sitio web de Wordpress?

Un desarrollador anterior que he usado se ha molestado y comienza a comprometer los archivos de mi sitio web en las bases diarias (como cambiar el índice del sitio con mensajes extraños, eliminar el .htaccess, cambiar el nombre de las carpetas,...
pregunta 14.08.2013 - 09:54
4
respuestas

¿Por qué debo registrar los inicios de sesión exitosos en mi servidor?

Estaba discutiendo con un amigo acerca de los registros en los inicios de sesión de los usuarios. Creo que los registros significan una gran fuente de auditoría para los profesionales de auditoría de TI. ¿Por qué debo iniciar sesión correctament...
pregunta 05.09.2013 - 20:03
2
respuestas

Una clave con hash con clave y un hash de la contraseña + sal como clave, ¿es seguro?

Estaba observando nuestro sistema de autenticación que contiene contraseñas de forma diferente a las que me enseñaron. La sal es una matriz de bytes constante y usa la contraseña + la sal como clave para el algoritmo de hashing de contraseña....
pregunta 28.01.2014 - 02:14