Preguntas con etiqueta 'tls'

2
respuestas

¿Cómo valida un servidor el mensaje de verificación de certificado en SSL / TLS?

La autenticación del cliente se puede utilizar en una negociación SSL / TLS. Para esto, el cliente enviará un Mensaje de verificación de certificado después de que el servidor lo haya solicitado. El mensaje de verificación de certificado...
hecha 01.10.2016 - 02:28
1
respuesta

nmap script ssl con soporte sni

Estoy intentando consultar todos los sitios https en varias VLAN de servidor dentro de mi red. Puedo obtener una lista de servidores que escuchan en tcp / 443 con nmap y obtener aún más información sobre los certificados utilizando algunos de lo...
hecha 02.12.2016 - 00:07
2
respuestas

¿Es seguro enviar datos confidenciales a través de gmail smtp con nodemailer?

Tengo una aplicación que enviaría datos confidenciales por correo electrónico a usuarios específicos. He configurado una cuenta de negocios de Google que proporciona direcciones de correo electrónico en mi dominio de negocios. Enviaré un correo...
hecha 21.03.2016 - 18:39
1
respuesta

¿Por qué sslstrip + no puede interceptar el tráfico de sitios web como Facebook y Gmail?

He estado leyendo un artículo sobre sslstrip y mitm. Antes de la introducción de HSTS, era posible eliminar ssl y enviar una página http insegura a la víctima. De todos modos, se superó mediante el uso de HSTS, que recopila la url de los sitios...
hecha 18.10.2015 - 15:05
3
respuestas

Segregando una impresora en la red de mi empresa

Tengo una red EAP-TLS en casa que he administrado desde hace algún tiempo. Acabo de recibir una nueva impresora Brother HL-5470, por lo que finalmente puedo imprimir cosas en casa, lo que es realmente bueno. El único problema es que las impre...
hecha 11.03.2015 - 06:44
1
respuesta

¿Puedes robar la cookie de sesión con el ataque BREACH?

La mayoría de las discusiones sobre la vulnerabilidad BREACH se refieren al robo de tokens CSRF basados en sesiones. Pero si puede robar un token basado en sesión, ¿podría también robar el token de sesión? Obviamente, hay algunos puntos más fino...
hecha 27.02.2015 - 23:26
1
respuesta

Diseñar un entorno PKI

A nuestra empresa se me asignó la tarea de diseñar un entorno PKI duradero y estructurado, principalmente para fines de autenticación de clientes. Necesitamos una CA raíz con un par de CA intermedias, como esta: CA raíz de la empresa P...
hecha 22.12.2015 - 19:25
1
respuesta

¿Puede un par certificado / clave SSL indicar que necesitan un intermedio?

Genero un certificado y una clave. Cuando los ingreso a un proveedor de alojamiento, su formulario falla la validación diciendo que el intermediario no es válido. No ingresé a una intermedia, así que presenté un problema de soporte. Contestan qu...
hecha 22.12.2015 - 03:25
1
respuesta

¿Cómo determina mi antivirus qué CTL se usa?

He importado un certificado raíz de confianza en la lista de máquinas locales de Windows. Esto funciona bien con mis certificados firmados, a menos que mi AV (Bitdefender Antivirus Plus 2012) esté configurado para "escanear SSL", en cuyo caso mi...
hecha 16.08.2012 - 16:53
1
respuesta

Puede acceder al sitio bloqueado utilizando lynx pero no con la tecla CURL ni con el navegador

No estoy seguro de si este es el lugar correcto para preguntar esto, pero aquí va. El gobierno del país en el que vivo ha bloqueado wikipedia.org . Por curiosidad, me estaba molestando en averiguar qué métodos se utilizaron, etc. Después de...
hecha 20.05.2018 - 18:52