Todas las preguntas

3
respuestas

Crawler cambiando de forma masiva el agente de usuario

Esta mañana noté que una única dirección IP estaba rastreando un poco mi sitio web, aunque consultaba la misma página varias veces en unos minutos. Entonces me di cuenta de que estaba haciendo eso con diferentes agentes de usuario. Decidí rev...
pregunta 25.12.2015 - 09:59
2
respuestas

¿Cómo produzco una clave pública firmada por CA?

Tengo la necesidad de que otra persona cifre datos secretos con mi clave pública que luego pueda descifrar con mi clave privada. He producido un par de claves privada / pública RSA con OpenSSL, les di la clave pública y tengo todo funcionando....
pregunta 18.12.2015 - 18:47
1
respuesta

¿Pongo mi certificado de CA subordinado (intermedio) o raíz en mi almacén de confianza?

Tengo un servidor que utiliza un certificado firmado por mi CA subordinada (intermedia) Mi cliente basado en Java necesita colocar el certificado de CA intermedio o raíz en su almacén de confianza para que cuando se comunique con el servidor...
pregunta 04.04.2016 - 19:12
1
respuesta

¿Es esta una forma segura de verificar las claves públicas?

Quiero verificar una clave pública como esta: Alice genera un par de claves públicas / privadas para el cifrado Alice genera un par de claves pública / privada para la firma Alice firma una palabra aleatoria de 4 letras + la clave de cif...
pregunta 18.12.2015 - 15:47
1
respuesta

¿Cómo otorgar permiso para leer un archivo de texto a una aplicación específica ejecutada por un usuario regular?

Un archivo de texto está situado en /opt/somefolder . Contiene un inicio de sesión en par: la contraseña leída por una aplicación cuando se autentica en un servidor. La aplicación es ejecutada por un usuario regular, de modo que el archivo...
pregunta 09.12.2015 - 23:29
1
respuesta

¿Existe algún riesgo de seguridad que permita a los usuarios regulares de Linux ejecutar código arbitrario?

Me gustaría permitir que los usuarios que no son de confianza ejecuten aplicaciones de Node arbitrarias. Si utilizo iptables para bloquear todo excepto los servidores de confianza, hago que la carpeta de inicio de cada usuario solo sea visible p...
pregunta 11.01.2016 - 10:59
1
respuesta

Usar un solo número en lugar de una dirección IP o un nombre DNS, ¿cuáles son usos concretos? [cerrado]

Mi pregunta: He leído que el autor utiliza el número único equivalente (llamado " equivalente binario " por el autor) de la dirección IP en lugar de la dirección IP real o se puede usar el nombre de dominio " para omitir las ACL básicas "....
pregunta 20.12.2015 - 15:14
1
respuesta

¿No es seguro restaurar los datos de los servidores de Google con copia de seguridad?

Tengo un teléfono inteligente Android en el que no confío. Tiene una versión antigua de Android y ha sido vulnerable a Stagefright y una multitud de otras cien vulnerabilidades durante meses. Aunque no hay señales claras de compromiso, debido a...
pregunta 04.02.2016 - 14:12
1
respuesta

¿Cómo se puede ocultar el malware con la criptografía?

¿Cómo es posible que los programas maliciosos se oculten utilizando la criptografía polimórfica cuando los programas deben compilarse primero en código de máquina? No puedes ocultar criptográficamente el código de máquina, ¿verdad? Entonces el p...
pregunta 18.12.2015 - 20:36
2
respuestas

SSL: Android no puede verificar el nombre de host, definiendo suites de cifrado

Estoy desarrollando una aplicación para Android que envía algunas solicitudes HTTPS a nuestro propio servidor web (Linux, Nginx, SSL zertificate de "Let's Encrypt"). Las solicitudes funcionaron bien en mis dispositivos de prueba (Android 4.2....
pregunta 17.02.2016 - 21:39