Preguntas con etiqueta 'integrity'

3
respuestas

Manipulación de la conexión remota

Mi pequeño taller de reparación / servicio / mantenimiento de computadoras portátiles de high street ha estado funcionando desde hace aproximadamente 3 años. Lo está haciendo bastante bien, así que estoy buscando expandirme a otras áreas del mer...
hecha 18.10.2011 - 00:22
2
respuestas

¿Cómo puedo verificar que las llamadas de red a mi API provienen solo de mi programa C #?

Tengo una aplicación de escritorio compilada en el marco .Net. Si ofusco el código, incluso si alguien hace una ingeniería inversa del código e intenta llamar a mi API utilizando la fuente modificada, ¿puedo saber si las llamadas a la API no...
hecha 22.02.2018 - 10:04
1
respuesta

¿Autenticación mediante firma o MAC?

Todavía soy nuevo en seguridad, así que lo siento si esta pregunta no tiene sentido o si estoy completamente equivocado con algo. Tengo algunos mensajes que quiero cifrar (probablemente con AES-256-CBC) y enviar a una variedad de destinatarios a...
hecha 05.03.2013 - 15:17
1
respuesta

¿Cómo debo verificar que no se haya manipulado una copia de seguridad?

Tengo un NAS con algunos archivos que suman hasta 2 TB de tamaño. Sospecho que podría reducir esto porque posiblemente hay archivos duplicados. Planeo hacer una segunda copia de seguridad enviando lo que tengo a Google Drive. La preocupación es...
hecha 22.05.2018 - 00:06
1
respuesta

¿Por qué es más seguro compilar un programa desde una fuente?

Al descargar archivos binarios compilados para programas, es muy importante verificar las firmas de GPG, Authenticode, hashes, etc. Sin embargo, a menudo veo personas que dicen que compilar el código desde la fuente es la forma más segura....
hecha 03.10.2018 - 00:23
1
respuesta

¿Qué protección adicional se agrega a una API REST sobre HTTPS mediante el uso de algún tipo de HMAC?

Estoy diseñando una API RESTFUL que siempre se usará a través de HTTPS. ¿Qué ventajas de seguridad sobre el uso de HTTP Basic Auth podrían llevarse a mi sistema al usar este tipo de códigos de autenticación de mensajes? El ejemplo de HMAC p...
hecha 05.09.2013 - 03:30
2
respuestas

¿Solicitud firmada frente a autenticación de resumen HTTP para la autenticación API?

Por solicitud firmada me refiero a algo como esto (ejemplo simplificado): El cliente crea una firma en su solicitud: $sig = hash('sha256', $api_key.$data); que genera 7409ur0k0asidjko2j por ejemplo. Luego envía esto a su solici...
hecha 12.08.2012 - 19:24
2
respuestas

Hashing mensaje grande para integridad

Leí acerca de la integridad de los mensajes usando hashing. Como sé, la integridad de los mensajes consiste en hash del contenido del mensaje y se envía al destinatario. Si el destinatario recibió este mensaje, vuelva a hacer hash para compar...
hecha 24.11.2016 - 08:06
1
respuesta

¿Puede el servidor detectar cuándo un cliente ha deshabilitado la fijación de certificados?

Muchas aplicaciones móviles aplican la fijación de certificados para hacer que un ataque de intermediario sea difícil de lograr. Sin embargo, con un dispositivo con jailbreak / rooteado, es posible deshabilitar la fijación de certificados en el...
hecha 17.05.2016 - 19:05
2
respuestas

¿Debo estar pensando en la seguridad en la fila de la base de datos / nivel de documento?

Supongamos que tengo una aplicación web que es una red social. Para que dos personas tengan acceso al contenido de cada uno, deben hacerse amigos. Hay una lógica en la aplicación para garantizar que ambos se hayan mejorado y, una vez que esto...
hecha 14.02.2018 - 17:30