Preguntas con etiqueta 'java'

2
respuestas

¿Se pueden utilizar los motores de Javascript que se ejecutan en la JVM para implementar el exploit de Specter?

Veo que Chrome y Mozilla han agregado mitigaciones en sus motores de javascript para las vulnerabilidades de Spectre (CVE-2017-5753 & CVE-2017-5715). Sin embargo, no puedo encontrar nada con respecto a los motores de javascript que se ejecut...
hecha 05.01.2018 - 14:52
3
respuestas

¿Cómo puedo evitar la falta de actualizaciones de Java?

Imagínese que tiene un montón de computadoras que necesitan Java para algún software importante y no puede simplemente cambiar a otro proveedor porque todos están usando Java en este campo de la tecnología. Si comienzas a actualizar Java, el sof...
hecha 22.04.2013 - 15:19
1
respuesta

Diffie Hellman Key Exchange en una aplicación de mensajería

Actualmente, soy un estudiante que está tratando de desarrollar una aplicación de mensajería en Android con java que implementará el intercambio de claves de Hellie Difie para asegurar que ambos puedan calcular una clave secreta para descifrar e...
hecha 16.05.2016 - 10:44
1
respuesta

¿Existe alguna biblioteca de Java recomendada para las pruebas de penetración?

¿Alguien tiene alguna recomendación para una buena biblioteca de Java que pueda usarse para pruebas de penetración? Una vez leí sobre una biblioteca que creo que se llamaba 'Attack lib' pero ya no la puedo encontrar. EDITAR: Esta bibliotec...
hecha 28.11.2010 - 22:24
3
respuestas

Implementación de referencia de hash y verificación de contraseña de C #

¿Alguien tiene una implementación de referencia (idealmente certificada por un tercero, o aprobada por el gobierno ) de manera unidireccional de una contraseña para C # o Java? Idealmente, me gustaría ver algo que incluya una técnica de "sal...
hecha 12.02.2011 - 18:29
2
respuestas

La mejor manera razonable de almacenar un secreto de manera segura

Estoy trabajando en un software que necesita almacenar y usar secretos. Estos secretos pueden ser, por ejemplo: una contraseña para conectarse a una base de datos un secreto de cliente para una OAuth 2.0 client_credentials grant....
hecha 21.01.2016 - 15:17
1
respuesta

¿Por qué Java permite el cifrado AES-256 bit en sistemas sin políticas de fuerza ilimitada de JCE si se usa PBE?

Es un conocimiento bastante estándar que, debido a los controles de exportación de criptografía, Oracle JRE se envía con la fuerza criptográfica "limitada" habilitada como se indica en Documentación JCA . Para AES, el max predeterminado es la l...
hecha 05.12.2015 - 01:12
1
respuesta

¿El uso de HttpServletRequest.getQueryString () para un encabezado de respuesta es vulnerable a la división de respuestas?

Me han dicho que al utilizar HttpServletRequest.getQueryString() en un encabezado de respuesta hace que mi aplicación sea susceptible a los ataques de división de respuesta HTTP, pero no veo cómo. Está claro en el caso de getPara...
hecha 29.11.2015 - 22:40
3
respuestas

¿Cómo compilar el exploit java_atomicreferencearray (CVE-2012-0507) para ejecutar calc.exe en el sistema?

Me interesé en los exploits de Java y me topé con esto: enlace Es el código fuente del exploit de Java, por lo que aunque mi conocimiento de Java es limitado (aprendí algo en la escuela secundaria), traté de entender lo que sucede en el...
hecha 23.03.2016 - 14:40
4
respuestas

¿Escribir malware en java?

Para mí, parecía que el malware nunca podría escribirse en java. Aquellos que me enseñaron Java dijeron que era "seguro" y no permitieron el "acceso de bajo nivel" como c, c ++. Pero, descubrí que se puede hacer - enlace notas sobre lo m...
hecha 08.01.2013 - 17:27