Devo implementare un numero di pagine Web per reimpostare una chiave di accesso API:
l'utente deve essere registrato per primo
l'utente accede alla pagina di "conferma" che ha un link di "conferma" con un token temporale inserito
l'utent...
Qualcuno ha esperienza nel contattare il team di risposta agli incidenti della sicurezza del prodotto Adobe (PSIRT)? Ho inviato un exploit che ho trovato due settimane fa e da allora non ho più avuto notizie. Mi contatterebbero se non pensassero...
Sto creando un server SOAP con WSSE. Come suggeriscono le specifiche ( link ), il mio cliente deve passare un token (nonce) a conoscenza del tempo che convalida che la richiesta è in tempo per evitare attacchi di riproduzione. Ma la mia preoccup...
Recentemente ho iniziato a sperimentare un evento strano con la mia macchina domestica (Win 7). Ho impostato l'autenticazione a due fattori sull'account webmail che utilizzo. Quando accedi all'account da questa particolare macchina utilizzando F...
Ad esempio utilizzando diversi proxy su alcuni siti di servizi.
A volte usando per es. tor, alcune connessioni cambiano casualmente.
Per quale periodo di tempo tali server sono disponibili se prendiamo manualmente alcuni di questi indirizz...
In riferimento alla seguente citazione link
4.8) Covert channels and leaks
In addition to the above problems, time information will inevitably leak to the guest about the host in anything but a perfect implementation of virtualized t...
Qual è il tempo impiegato da un algoritmo di crittografia AES, con una chiave di 128 bit, che opera su un normale computer (ad esempio con Intel i7) e quale sarà l'impatto sul tempo se desidero utilizzare un 256 bit chiave?