Todas las preguntas

1
respuesta

¿Qué valores de estado del Protocolo de aprovisionamiento extensible (EPP) ofrecen suficiente protección contra el secuestro de dominios?

El Protocolo de aprovisionamiento extensible (EPP), como se describe en RFC 5730 , puede proteger contra el dominio secuestrado. El protocolo consta de los 17 valores de estado siguientes como se describe en RFC 5731 : clientDeleteProhibit...
pregunta 12.10.2016 - 14:57
2
respuestas

¿Hay algún punto en evitar que las aplicaciones se ejecuten en teléfonos rooteados, si también ofrece una interfaz web?

Algunos bancos impiden que sus aplicaciones se ejecuten en teléfonos rooteados, por supuestas "razones de seguridad". Sin embargo, normalmente puede usar sus servicios desde la interfaz web de todos modos. Usando el mismo teléfono, con las...
pregunta 12.10.2016 - 16:27
1
respuesta

¿Cuál es la naturaleza de este ataque de inyección SQL?

En ciertas circunstancias, permití la inyección de SQL en mi servidor. Sin embargo, no puedo ver qué logra el ataque y cómo reparar lo que sea que se haya hecho. Este es el SQL en cuestión: 'and(select 1 from( select count(*), concat(( se...
pregunta 09.11.2016 - 08:37
1
respuesta

ejemplo de transmutación de smack del módulo de seguridad del kernel de Linux

En la documentación del kernel para módulo de seguridad smack se lee: "Si se marca un directorio como transmutación (SMACK64TRANSMUTE = VERDADERO) y la regla de acceso que permite que un proceso cree un objeto en ese directorio incluye 't' acc...
pregunta 06.11.2016 - 02:49
1
respuesta

¿Cuántas rondas bcrypt son necesarias?

Estoy creando una aplicación y estoy usando bcrypt para cifrar las contraseñas. No tengo conocimiento previo sobre bcrypt y aún no sé mucho, sé que se supone que es un cifrado cpu-intensive seguro. Después de implementarlo ayer, not...
pregunta 10.10.2016 - 04:14
1
respuesta

Peligros de pasar la identificación del cliente Oauth 2.0 y el secreto del cliente en el uri de solicitud

Estaba leyendo aquí que al pasar un client_id y client_secret a un servidor de autorización,    Los parámetros solo pueden      transmitirse en el cuerpo de la solicitud y NO DEBE incluirse en el      solicitar URI. ¿Cuáles son los pos...
pregunta 26.10.2016 - 02:44
1
respuesta

“nombres de CA de certificado de cliente aceptables” OpenSSL

¿Qué significa la línea Acceptable client certificate CA names en OpenSSL? Cuando me conecto a través de OpenSSL puedo ver el certificado del servidor y Acceptable client certificate CA names que está enumerando varias CA raíz.   ...
pregunta 07.10.2016 - 09:28
1
respuesta

Detalles de la verificación del certificado TLS

Entiendo lo básico de la criptografía, pero no estoy seguro de los siguientes tres pasos: Paso 1: cómo calcular un certificado TLS Corrígeme si me equivoco: La autoridad de certificación calcula un valor de hash sobre la información de c...
pregunta 08.10.2016 - 18:40
1
respuesta

¿Cómo obtener los certificados intermedios mediante programación?

Estoy creando un script que cataloga el uso de intermedios públicos y certificados raíz, dado el certificado público de un sitio, por lo que necesito obtener los certificados de manera programática. A veces, éstas pueden incluirse en las respues...
pregunta 22.11.2016 - 09:45
2
respuestas

Usuarios de baja privacidad para servicios de Windows

Se trata de la configuración segura de los servicios de Windows. Me he dado cuenta muchas veces de que los desarrolladores de software, cuando diseñan software para la plataforma Windows, no pasan suficiente tiempo con el principio de privilegio...
pregunta 11.10.2016 - 07:09