Preguntas con etiqueta 'java'

0
respuestas

¿Son predecibles los oids de frijol java?

Por ejemplo, me enfrento a nombres de beans como "< 3 CHAR PREFIX >" ex. "FIL000000AZB3Y" (nombre aleatorio) donde FIL se refiere a un objeto File, y 0000 ... es el OID. ¿Es posible predecir esto, o la predicción solo es posible mediante e...
hecha 25.08.2018 - 05:01
0
respuestas

BadPaddingException cuando se usa el cifrado de libro de texto

Estoy usando una implementación como la que se muestra a continuación para realizar un cifrado en el que se utiliza el bouncycastle como proveedor de cifrado. Por lo tanto, el texto cifrado para un texto simple en particular no será dinámico, ya...
hecha 14.06.2018 - 11:48
0
respuestas

Java Sandbox Model: ¿es suficiente el ClassLoader?

Estoy creando una aplicación web que ejecuta código no confiable escrito por el usuario en Java. Por supuesto, no se supone que el código tenga acceso a algo que no quiero, así que quería implementar el Modelo de Sandbox de Java. Como parte del...
hecha 18.07.2018 - 09:44
3
respuestas

Cifrado simétrico que involucra balanceadores de carga, ¿no puede aleatorizar la clave?

Estoy trabajando para cifrar la cookie de una aplicación web. Al usar AES / CBC simétrico, encripto los datos de las cookies antes de escribirlos, y luego los descifro cuando los vuelvo a leer: el material estándar. El problema es que las per...
hecha 28.08.2013 - 21:01
0
respuestas

¿Qué chips (pequeños) de computadora pueden ejecutar JCOP y son compatibles con EMV? [cerrado]

NXP Semiconductors tiene el Smartmx2 P60 que puede ejecutar JCOP3 y es compatible con EMV. Ahora me pregunto dónde se pueden encontrar otros chips pequeños que sean capaces de hacer lo mismo, pero quizás un poco más lento o algún otro tipo de...
hecha 09.08.2018 - 12:19
0
respuestas

Usando PBKDF2 para la implementación de generación de claves hash y AES

Estoy escribiendo una aplicación Java que es necesaria para autenticar localmente a un usuario con una contraseña y luego usar la contraseña para generar una clave AES-256 para el cifrado / descifrado de archivos locales. Entiendo los princip...
hecha 05.02.2018 - 21:39
1
respuesta

¿Cómo usar el exploits java de metasploit con carga útil personalizada?

He estado probando exploits de metasploit de Java en mis máquinas virtuales para alguna asignación universitaria. Probé exploit / multi / browser / java_atomicreferencearray y funciona bien, pero con una de las cargas útiles de metasploits de la...
hecha 09.03.2016 - 11:39
1
respuesta

¿Cómo evita ProcessBuilder la inyección de comandos del sistema operativo?

aunque entiendo que la inyección de comandos del sistema operativo debe tener la entrada no confiable para validarse, veo que la gente ha sugerido utilizar ProcessBuilder(...).start() sobre Runtime.getRuntime().exec(..) ; ¿Esto se d...
hecha 02.02.2018 - 08:50
0
respuestas

Deserialización insegura en C # (.NET) - Cómo identificar y probar

He estado leyendo sobre Deserialización insegura y cómo puede afectar a las aplicaciones Java. enlace Si los datos de tráfico capturados incluyen los siguientes patrones, puede sugerir que los datos se enviaron en secuencias de serializa...
hecha 11.07.2018 - 15:05
0
respuestas

Tiene problemas para instalar zxcvbn [cerrado]

Soy un estudiante de secundaria que dirige un proyecto de feria de ciencias que analiza la fortaleza de la contraseña de una persona promedio. Decidí usar la versión Java de zxcvbn, nbvcxz , para estimar la fortaleza de la contraseña. Me decidí...
hecha 29.12.2017 - 20:11