如果你的tomcat应用需要采用ssl来加强安全性,一种做法是把tomcat配置为支持ssl,另一种做法是用nginx反向代理tomcat,然后把nginx配置为https访问,并且nginx与tom
CyaSSL 软件包是一个快速的、具有双协议实现的 SSL ,主要适用嵌入式的设备。它包含一个 SSL 的客户端和服务器端的时间,支持兼容 OpenSSL 的多个 API 方法,支持 TLS 1.1 以及
Juliano Rizzo 将展示一个利用此漏洞的方式,使用称为 BEAST 的脚本,配合一个网络连接嗅探器即可在 30 分钟内解密一个 PayPal 的用户 Cookie。 两人称目前还在继续优化脚本,争取将破解时间降低到
CyaSSL 软件包是一个快速的、具有双协议实现的 SSL ,主要适用嵌入式的设备。它包含一个 SSL 的客户端和服务器端的时间,支持兼容 OpenSSL 的多个 API 方法,支持 TLS 1.1 以及
TLSSLed是一个Linux shell脚本,它的功能是测试目标SSL/TLS(HTTPS)WEB 服务器的安全性。TLSSLed基于sslscan,功能包括:测试目标是否支持SSLv2协议、NULL
目前看来评估不同的 SSL/TLS 配置已经逐渐成为了我的业余爱好。在 10 月份发表了 Server Side TLS 之后,我参与一些讨论密码性能、 key 的长短、椭圆曲线的安全等问题的次数都明显增多了
F 和密歇根大学研究人员 宣布 了 Let’s Encrypt CA 项目,计划为网站提供免费 SSL 证书,加速将 Web 从 HTTP 过渡到 HTTPS。 Let’s Encrypt CA 项目计划从
#define TLSEXT_TYPE_padding 21 这直接导致 SSL 链接出错(至少在 Ironports 的设备上): SSL23_GET_SERVER_HELLO:tlsv1 alert decode
OpenConnect server (ocserv)是个SSL VPN GNU/Linux的服务器。它的目的是成为一个安全,体积小,速度快,且可配置的VPN服务器依赖于标准协议像TLS1.2和Datagram
Mozilla正在不断努力改善自己的产品,并在Firefox 44中大幅修改了SSL错误页面。 Firefox 33浏览器当中第一次出现了SSL错误页面,这些页面被用来告诉用户SSL连接尝试失败,用户的个人资料可能处于风险之中。
为了提高服务连接的加密强度,Google 今天宣布该公司已开始将其所有的SSL证书升级至 2048 位,并希望此项工作能在 2013 年年底前完成。 安全套接字层 (SSL) 协议用于保证网页浏览
SSLsplit 支持基于IPv4和IPv6的普通TCP、普通SSL、HTTP、HTTPS的数据包拦截。为了支持SSL和HTTPS连接,它基于原始服务器的subject DN和subjectAltNa
Google安全团队成员 报告 在SSL 3.0加密协议中发现了一个 安全漏洞 (PDF, 被称为POODLE攻击),允许攻击者计算出加密通讯的明文内容。SSL 3.0已有近15年历史,已被TLS 1
由于 SSL 3.0 网络协议最近曝出严重安全漏洞,很多相关厂商都开始采取应对措施,苹果也通知开发者,其推送通知服务(APNS)将删除对 SSL 3.0 的支持,直接在 Provider Communication
PolarSSL 源码,也许是最小巧的ssl代码库。高效、便于移植和集成。尤其适合嵌入式应用。 目前 PolarSSL 已经被 ARM 公司收购,并改名为 mbed TLS 。许可证也由 GPL 改为
Graylog2 是一个用来将系统日志syslog保存到MongoDB中的工具。 包括一个用Java编写的服务器,可接收来自TCP和UDP的syslog信息,Web接口使用Ruby编写,基于 Rails
2.7.9 发布,此版本是2.7系列深维修模式,但此更新还包括一个新的SSL模块(取自Python 3.4); 默认验证 SSL 证书 。此版本还添加了 ensurepip 模块,所有安装都提供 "pip"
conf,在文件的最下边,把默认注释的 https 配置的“#”去掉, 修改: ssl_certificate /home/sslkey /web.crt; ssl_certificate_key /home/sslkey/
介绍 网络安全已成为大家最关心的问题. 如果你利用服务器存储客户资料, 那你应该考虑使用 SSL 加密客户跟服务器之间的通讯. 随着这几年手机应用迅速崛起. 黑客也开始向手机应用转移, 原因有下列3点:
nginx下配置ssl本来是很简单的,无论是去认证中心买SSL安全证书还是自签署证书,但最近公司OA的一个需求,得以有个机会实际折腾一番。一开始采用的是全站加密,所有访问http:80的请求强制转换(