He desarrollado una API. Me confundí y he estado leyendo artículos durante días.
En realidad, mi pregunta es cercana a estas pero no exacta (tal vez una combinación de ellas); API REST de seguridad a la que se accederá desde diferentes cliente...
A los efectos de esta pregunta, supongamos que una conexión SSL / TLS tiene 4 parámetros:
protocol ,
symmetric encryption method ,
asymmetric encryption method ,
MAC .
Durante la negociación de los paráme...
He instalado un certificado SSL en un servidor. Ahora, quiero comprobar si está correctamente instalado y está funcionando. He escuchado de mi amigo que cuando está instalando sus propios certificados en el almacén de claves, el alias debe ser e...
La nuestra es una aplicación pesada de Ajax con solicitudes concurrentes de Ajax. La generación de tokens únicos con cada solicitud o caducidad y la creación de nuevos tokens después de un cierto intervalo podría complicarse con varias solicitud...
Soy un desarrollador de sitios web en ciernes, así que por favor confíe en mi ignorancia.
Digamos que tuve que cifrar mi sitio web con HTTPS y me cansé de tener que hacer clic en "Continuar" cada vez que aparecía una advertencia sobre un cert...
Diga que tengo un servidor interno que estoy usando para el control de origen. Si solo accedo a ese servidor a través de una conexión VPN, ¿todavía necesito tener una configuración SSL en el servidor de control de origen para asegurarme de que...
Ejecutamos una interfaz de la tienda con 15 dominios comodín diferentes (* .foo.ie, * .foo.uk, etc.) en el certificado. Estamos considerando agregar el dominio raíz (foo.ie, foo.uk) en el certificado, para que la tienda pueda gestionar el redire...
Con Wireshark, estoy tratando de determinar la versión de SSL / TLS que se está utilizando con el cifrado de datos entre una estación de trabajo cliente y otra estación de trabajo en la misma LAN que ejecuta SQL Server. La documentación sobre es...
Hace poco recibí una llamada de BELL sobre un virus en nuestro servidor Linux (Debian). Al parecer, Google le envió un correo electrónico a nuestro cliente sobre una base de datos italiana encontrada en nuestro servidor que estaba haciendo phish...
Estoy escribiendo una aplicación que recupera datos estadísticos sobre un usuario. Todavía estoy pensando en cuál sería la mejor manera de cifrar los datos. No tengo ninguna experiencia con aplicaciones móviles. Pero estaba pensando en codificar...