Preguntas con etiqueta 'proxy'

1
respuesta

¿Cómo puedo convertir un certificado de Windows en un formato PEM, que incluye la cadena + raíz?

Necesito importar un certificado en una inspección de Cisco Ironport for Web SSL. El único formato de entrada compatible es PEM. Según mi investigación, el formato PEM es compatible con todos los certificados de la cadena, pero no estoy segur...
hecha 31.12.2014 - 18:27
1
respuesta

Estándar para determinar el nivel de anonimato de un proxy

¿Existe un estándar para determinar el nivel de anonimato de un proxy? Después de leer varios artículos, llegué a la conclusión de que usted determina el nivel de anonimato analizando los encabezados, pero no he encontrado un estándar en cuanto...
hecha 19.12.2014 - 12:04
1
respuesta

¿Por qué ciertos idiomas se eligen para el desarrollo de aplicaciones de seguridad en lugar de otros?

Específicamente, ¿por qué los proxies de ataque más populares están escritos en java? ¿Existe alguna postura de seguridad particular para el diseño del lenguaje Java que simplifique las herramientas de escritura como estas? ¿Más fácil de mantene...
hecha 30.05.2014 - 00:19
1
respuesta

¿Qué proxy de OpenSource es mejor y más fácil de usar? [cerrado]

Tengo que leer los mensajes http / https enviados desde un sistema cliente y ver que ningún malware haya modificado los mensajes dentro del sistema y que el servidor reciba exactamente lo que el usuario desea enviar. Por ejemplo, un usuario e...
hecha 17.03.2014 - 21:19
1
respuesta

Conexiones SSL de larga duración a direcciones IP dinámicas

Estoy viendo algún comportamiento extraño en los registros de mi servidor proxy desde que empecé a bloquear las conexiones salientes directas al puerto 443 (forzando así a las aplicaciones a usar el servidor proxy para las conexiones HTTPS)....
hecha 06.11.2013 - 10:39
1
respuesta

¿Administración de claves en proxies de intercepción?

Estoy leyendo la presentación de Black Hat de Jarmoc en Proxies de intercepción SSL / TLS y confianza transitiva . Tengo algunas preguntas sobre algunas de las prácticas clave de gestión. En el documento, Jarmoc afirma:    Para actuar com...
hecha 14.02.2014 - 05:51
1
respuesta

ReverseProxy y PCI Compliance

Mi empresa tiene una pasarela de facturación compatible con PCI y exponen un servicio para enviar detalles de pago con tarjeta de crédito. Estoy escribiendo un sitio web (Aplicación de página única / javascript de extremo a extremo) para ello...
hecha 27.09.2013 - 00:04
1
respuesta

cadenas de proxy RADIUS

RADIUS es un protocolo de autenticación remota ampliamente implementado. Estoy mirando aquí su uso en roaming inalámbrico. El protocolo RADIUS permite proxies y cadenas de proxies: |CLIENT|<->|Access Point|<=>|RADIUS server...
hecha 29.11.2012 - 21:32
2
respuestas

Cómo asegurar la conexión entre el proxy y la aplicación

He diseñado un marco para mi aplicación donde tengo un proxy para comunicarme con el mundo exterior. La conexión entre el proxy y la aplicación se cifra mediante SSL. Pero la conexión entre la aplicación y el proxy NO está cifrada. Tengo much...
hecha 08.07.2012 - 04:25
1
respuesta

¿Consulta DNS a través de squid? [cerrado]

Mi IDS detectó nuestro servidor proxy Squid haciendo una solicitud dinámica de DNS. No sabía que Squid pasó las solicitudes de DNS del cliente al servidor DNS interno. ¿Es esto posible? Snort Alert: ET POLICY DYNAMIC_DNS .dyndns.org DNS Loo...
hecha 17.05.2012 - 16:38