Preguntas con etiqueta 'protocols'

1
respuesta

¿Por qué el cliente HTTP solo enviaría encabezados de autenticación una vez que se rechazó una solicitud no autenticada?

El uso predeterminado de las clases HttpClient y HttpWebRequest .NET está configurando la propiedad Credentials y luego le pide a la instancia de la clase que realice una solicitud HTTP. Si el objetivo requiere una autorizac...
hecha 10.09.2014 - 09:53
3
respuestas

¿Es seguro exponer Active Directory a través de LDAPS externamente?

Actualmente, accedemos a Active Directory a través de LDAPS internamente para la autenticación y la recuperación de datos del usuario. ¿Es común o seguro exponer esto públicamente a través de los LDAP? Addendum 1: Nuestro caso de negocios,...
hecha 24.10.2013 - 18:21
2
respuestas

¿Hay metatatos para criptografía?

¿Existen metatatos / formatos de esquemas (adecuadamente especificados) para describir estructuras de mensajes criptográficos? Estoy buscando una manera de describir el formato (donde algunos canales pueden desear codificación o firmas simétr...
hecha 02.06.2015 - 09:51
3
respuestas

¿Qué productos comunes utilizan la criptografía de clave pública?

Quiero saber qué productos de uso común hay que utilizan la criptografía de clave pública / clave privada.     
hecha 01.01.2011 - 22:00
4
respuestas

¿Es posible este tipo de ataque de envenenamiento ARP?

Me pregunto si es posible paralizar una red enviando un montón de paquetes de respuesta ARP falsos. Algunas bases: Hace poco leí una descripción moderadamente detallada de cómo funciona el envenenamiento ARP y ARP (que es here , pdf ). Creo...
hecha 08.12.2011 - 00:26
3
respuestas

Comunicación segura entre dos aplicaciones en el mismo sistema

Estoy escribiendo un software que se divide en dos piezas independientes separadas. Una es una aplicación similar a un servicio que maneja todas las lógicas, la otra es una aplicación GUI que solo funciona como front-end y está destinada a ser u...
hecha 27.02.2015 - 09:01
3
respuestas

¿Qué hace que el dispositivo Blackberry y la red sean más seguros?

Uno de los de Blackberry de Blackberry es la "red" que utiliza. ¿Alguien puede explicar o vincular a la información técnica que cubre qué es esta red segura y qué hace mejor que el resto?     
hecha 20.12.2011 - 18:44
1
respuesta

¿Cuáles fueron las fallas de seguridad específicas con OAuth 1.0? ¿Cómo se están abordando en 2.0?

Leí un artículo que documenta a Twitter abruptamente retirando su soporte de OAuth en abril de 2009. El artículo dijo que no especificaría el agujero por razones de seguridad, pero que se menciona la "ingeniería social". Supongo que el aguj...
hecha 16.12.2010 - 16:21
1
respuesta

¿Cuáles son las implicaciones de seguridad de habilitar un agujero SNI en un servidor web?

Un servidor web (digamos Apache 2.4) implementa SNI. Se configura con un certificado de comodín firmado por SHA384 de 4096 bits (* .land.org) con un nombre alternativo del sujeto (land.org). La Autoridad de certificación tiene una ruta de confia...
hecha 16.06.2015 - 03:05
1
respuesta

Diferencia principal entre los protocolos de intercambio de claves de Yahalom y Needham-Schroeder

Me pregunto cuál es la diferencia principal entre Yahalom y Needham-Schroeder ¿protocolos de intercambio de claves? ¿Qué protocolo utiliza menos potencia de cálculo?     
hecha 18.11.2013 - 19:55