Preguntas con etiqueta '.net'

2
respuestas

Cifrado de datos y administración de claves en C #

Qué ruta tomar, cuáles son los pros y los contras, que es más seguro ... Genere la clave AES, cifre los datos con ella y luego cifre la clave AES con RSA, guarde los datos cifrados y la clave AES cifrada en un archivo y el par de claves RSA...
hecha 12.04.2011 - 08:37
5
respuestas

Gold Standard para el hashing de contraseñas

He desarrollado una aplicación web que tratará con información altamente confidencial y quiero asegurar que el hashing de las contraseñas sea el estándar de oro. Lo ideal sería optar por SHA512 salado por usuario utilizando PBKDF2 para realizar...
hecha 12.12.2012 - 14:47
3
respuestas

¿Cómo puedo cifrar un archivo con .NET y tener el mismo tamaño de archivo que el archivo original?

Estoy usando .NET y he escrito una rutina asombrosa (xD) que encripta y desencripta un archivo usando AES256 CBC. Funciona perfectamente, pero ahora me dijeron que el archivo cifrado debe ser del mismo tamaño que el descifrado. (Hay un problema...
hecha 30.10.2012 - 17:31
2
respuestas

¿Es seguro usar PBKDF2 para el hash?

Me gustaría obtener algunas opiniones sobre si sería seguro o no usar PBKDF2 para generar un hash de una contraseña. Para mis propósitos, me gustaría asumir que el hash se publicará en la página de Twitter de la Casa Blanca (en otras palabras, s...
hecha 17.12.2013 - 18:47
4
respuestas

¿Es esta una debilidad de la firma XML envuelta?

Puede haber un problema en muchas aplicaciones basadas en la verificación de firmas XML (siempre que no me equivoque, por supuesto). Tengamos un mensaje XML simple con una firma XML envuelta: <?xml version="1.0" encoding="UTF-8"?> <...
hecha 10.01.2016 - 14:32
4
respuestas

¿Qué implementaciones de cifrado homomorfo parcial existen y cómo las aprovecho?

Parece que solo El cifrado homomorfo parcial (PHE) es práctico para el uso moderno (2011). Sin embargo, tengo dificultades para localizar bibliotecas (FOSS o de otro tipo) que me permitan aprovechar esta tecnología. El Gamal es un ejemplo...
hecha 17.05.2011 - 17:27
2
respuestas

¿Es un riesgo de seguridad mantener una aplicación desarrollada para una versión de .NET antes de 4.0?

He recibido una solicitud para que actualicemos todas nuestras aplicaciones desarrolladas internamente a .NET v4.0. No hace falta decir que esta es una gran parte del trabajo. ¿El uso de aplicaciones basadas en el marco .NET anterior a v4.0 e...
hecha 11.06.2012 - 12:26
6
respuestas

Proteger el algoritmo de hashing PHP (desde bots)

En primer lugar, soy nuevo en todo este asunto de criptografía. Aquí está mi escenario: Tengo una aplicación de cliente, que envía una cadena de 20 caracteres como máximo a mi servidor. El servidor luego verifica si el nombre coincide con el...
hecha 07.07.2017 - 19:54
3
respuestas

¿Cómo puedo detectar una conexión VPN (incluso en algunos casos) para obtener la ubicación real del usuario?

Estoy creando un sitio web, me gustaría permitir que las personas se registren solo desde su ubicación física "real" (sin usar una VPN). Estaba pensando que tal vez comparando la hora local y del servidor ... ¿qué más ...? ¿Sería una verif...
hecha 28.10.2014 - 00:21
4
respuestas

Cadena de URL aleatoria: ¿Qué tipo de ataque es este y qué se puede hacer para detenerlo?

EDIT: Ha pasado un poco desde que se publicó, pero estoy aquí para informar que esto no parece haber NOT haber sido algún tipo de ataque después de todo. Más bien, esta cadena de URL en particular indica una sesión sin cookies . Parec...
hecha 01.06.2015 - 16:03