En la práctica, el valor hash de una clave de host del servidor puede ser (relativamente) largo y compararlo a fondo con el registro una y otra vez puede ser molesto. Por ejemplo, para un valor hash md5 dado:
43: 89: 1b: 62: fa: 5c: 86: cf: 5...
Tengo una aplicación de escritorio compilada en el marco .Net.
Si ofusco el código, incluso si alguien hace una ingeniería inversa del código e intenta llamar a mi API utilizando la fuente modificada, ¿puedo saber si las llamadas a la API no...
Tenemos una API de resto B2B con autenticación de certificado de cliente.
¿Hay alguna razón para agregar también una comprobación de firma de carga útil a esta API?
Estoy viendo muchos proveedores de servicios que agregan un parámetro de car...
¿El nombre de usuario se cuenta como factor único, algo que sabes?
Una tarjeta inteligente (que contiene el nombre de usuario y la información del usuario dentro de la tarjeta) es algo que tiene.
¿Qué sucede si la tarjeta inteligente no co...
Parece que la versión de libro de texto de Diffie-Hellman es susceptible al ataque del hombre en el medio y el uso de firmas digitales podría evitar que ocurra este ataque.
Las firmas digitales podrían implementarse durante el intercambio de...
Si tengo una clave privada DSA 4096 utilizada para firmar binarios, y quiero asegurarme de que un socio tenga un servidor idéntico que use la misma clave privada, ¿puedo enviar el md5sum de las claves privadas a través de un canal inseguro para...
Mi equipo está trabajando en el proyecto de API web para un cliente que llamará a esta API. Ahora estamos pensando en la autenticación. Nos hemos detenido en dos opciones HMAC y certificados de cliente
HMAC :
pros : sin caducidad (sol...
¿Por qué la cuenta de administrador o superusuario nunca se bloquea, independientemente del número de intentos de inicio de sesión incorrectos?
¿Qué se debe hacer para alertar al personal sobre el intento de intrusión?
Estoy preparando un sistema muy simple para enviar comandos a un servidor remoto por correo electrónico. Cada vez que se envía un correo electrónico a [email protected] , el servidor ejecuta un script de Python que hace algo difere...
No importa qué técnica se use para almacenar claves de cifrado & logins, parece que todos los caminos llevan a la memoria del programa (que yo sepa), como una versión sin cifrar de las teclas & los inicios de sesión se almacenarán allí p...