Domande con tag 'proxy'

1
risposta

Come posso convertire un certificato di Windows in un formato PEM, che include la catena + root?

Devo importare un certificato in un controllo Cisco Ironport per Web SSL. L'unico formato di input supportato è PEM. Sulla base della mia ricerca il formato PEM supporta tutti i certificati nella catena, tuttavia non sono sicuro di come conve...
posta 31.12.2014 - 18:27
1
risposta

Standard per la determinazione del livello di anonimato di un proxy

Esiste uno standard per determinare il livello di anonimato di un proxy? Dopo aver letto vari articoli, sono giunto alla conclusione che tu determini il livello di anonimato analizzando le intestazioni, ma non ho trovato uno standard per le inte...
posta 19.12.2014 - 12:04
1
risposta

Perché alcune lingue vengono scelte per lo sviluppo di applicazioni di sicurezza rispetto ad altre?

In particolare, perché i proxy di attacco più popolari sono scritti in java? C'è qualche particolare aspetto di sicurezza nel design del linguaggio java che rende più semplici strumenti di scrittura come questi? Più facile da mantenere e aggiorn...
posta 30.05.2014 - 00:19
1
risposta

Quale proxy OpenSource è migliore e più facile da usare? [chiuso]

Devo leggere i messaggi http / https inviati da un sistema client e vedere che i messaggi non vengono modificati all'interno del sistema da alcun malware e il server riceve esattamente ciò che l'utente desidera inviare. Ad esempio, un utente...
posta 17.03.2014 - 21:19
1
risposta

Connessioni SSL longeve agli indirizzi IP dinamici

Sto osservando un comportamento strano sui registri del mio server proxy da quando ho iniziato a bloccare le connessioni dirette in uscita verso la porta 443 (costringendo così le applicazioni a utilizzare il server proxy per le connessioni HTTP...
posta 06.11.2013 - 10:39
1
risposta

Gestione delle chiavi nei proxy di intercettazione?

Sto leggendo la presentazione Black Hat di Jarmoc su SSL / TLS Interception Proxies and Transitive Trust . Ho alcune domande su alcune pratiche di gestione delle chiavi. Nel documento, Jarmoc afferma: To act as the server for the client...
posta 14.02.2014 - 05:51
1
risposta

ReverseProxy e conformità PCI

La mia azienda ha un gateway di fatturazione conforme allo standard PCI e espongono un servizio per l'invio dei dettagli del pagamento con carta di credito. Sto scrivendo un sito web (Applicazione Pagina singola / end-to-end javascript) per l...
posta 27.09.2013 - 00:04
1
risposta

Catene di proxy RADIUS

RADIUS è un protocollo di autenticazione remota ampiamente distribuito. Sto osservando il suo utilizzo nel roaming wireless. Il protocollo RADIUS consente proxy e catene di proxy: |CLIENT|<->|Access Point|<=>|RADIUS server|&...
posta 29.11.2012 - 21:32
2
risposte

Come proteggere la connessione tra il proxy e l'applicazione

Ho progettato un framework per la mia applicazione in cui ho un proxy per comunicare con il mondo esterno. La connessione tra proxy e l'applicazione è crittografata tramite SSL. Ma la connessione tra l'applicazione e il proxy NON è crittograf...
posta 08.07.2012 - 04:25
1
risposta

query DNS attraverso calamari? [chiuso]

Il mio IDS ha prelevato il nostro server proxy Squid eseguendo una richiesta DNS dinamica. Non ero a conoscenza del calamaro passato richieste DNS dal client al server DNS interno. È possibile? Avviso Snort: ET POLICY DYNAMIC_DNS .dyndns.or...
posta 17.05.2012 - 16:38