Todas las preguntas

1
respuesta

¿Cómo usar HTTPS para servidores cuya IP y nombre de dominio cambian, potencialmente con frecuencia?

Tenemos dispositivos (piense en "Internet de las cosas") que tienen un servidor HTTP instalado. Esos dispositivos pueden cambiar su IP y nombre de dominio con bastante frecuencia (o no tienen ningún nombre de dominio). Aunque tienen un GUID....
pregunta 05.11.2015 - 07:19
1
respuesta

Usando SSLStrip, la contraseña todavía está encriptada

Hice SSLStrip en mi red (¡solo para fines educativos!) Y tengo el nombre de usuario y todo. system=Test&uid=dixon01&__password=hkulqlyhza&command=login&password=320dd485b1834cf8%7C%40%7C0bf892a5b7dbf901%7C%40%7C5e5f2722f2ed1cc0...
pregunta 29.10.2015 - 18:32
2
respuestas

PCI DSS 3.1 y Windows XP

Estoy buscando alguna aclaración sobre los efectos de PCI DSS v3.1. En un contexto de comercio electrónico para el consumidor (por ejemplo, amazon.com), asumo que los clientes que intentan realizar compras con tarjeta de crédito en el sitio,...
pregunta 03.11.2015 - 17:51
1
respuesta

Función de X.509 en la verificación de firmas

Mi requisito es firmar el mensaje con una clave privada en un lado y verificarlo en otro lado usando una clave pública. SHA256, rsa: 2048 son los algoritmos que necesito usar. ¿Puedo saber si X.509 es necesario para mi requerimiento en caso afir...
pregunta 04.11.2015 - 09:31
1
respuesta

¿Área de superficie de ataque de WebRTC?

Estoy creando una aplicación para la comunicación de navegador a navegador. ¿Cuál es el área de superficie de ataque para WebRTC en 2015? ¿Qué tipo de ataques se podrían hacer? Y, lo que es más importante, ¿cómo puedo diseñar algo útil, qu...
pregunta 31.10.2015 - 21:05
1
respuesta

¿Por qué incluir el host en la firma del esquema de Amazon HMAC?

El esquemas HMAC de Amazon incluye el hash de Solicitud canónica en la cadena para firmar para crear la firma, y la solicitud canónica a su vez incluye el host. ¿Cuál es la implicación de seguridad de no incluir el host en este esquema?     
pregunta 04.11.2015 - 19:51
1
respuesta

Cómo revocar certificados o generar archivos CRL con Keytool

No encontré cómo usar java keytool para revocar certificados o generar archivos CRL. ¿Es posible hacer eso con keytool? Si no, ¿cómo hacerlo con openssl?     
pregunta 30.10.2015 - 15:43
1
respuesta

¿Es seguro crear una cuenta de usuario utilizando el id_token proporcionado por el inicio de sesión de google?

Tengo una extensión de Chrome que permite a los usuarios iniciar sesión exclusivamente con Google y ningún otro proveedor. En mi (nodo + couchdb) backend, necesito crear una cuenta de usuario a partir de la Respuesta de autenticación propor...
pregunta 03.08.2015 - 14:00
2
respuestas

¿Pueden las bibliotecas de JavaScript de terceros acceder a los encabezados http de la página html de alojamiento?

Por lo tanto, tengo un sitio web, utiliza una cookie almacenada en el encabezado http del documento html descargado para mantener la sesión mientras el usuario final inicia sesión y accede a los datos "seguros". Esta página web también incluye j...
pregunta 17.08.2015 - 06:12
1
respuesta

Bloqueo de un enlace de redirección en un iframe en un sitio de chat

Hay un enlace acortado que se propaga y contiene un símbolo @. j.mp/s@mething, y se utiliza para fines de phishing. Al intentar bloquearlo, por alguna razón no le gusta el carácter @ Quiero saber el protocolo bit.ly y qué código puedo usar pa...
pregunta 04.11.2015 - 02:58