Domande con tag 'authentication'

2
risposte

Come posso creare un programma per verificare l'integrità del file? [chiuso]

Come creare un programma che calcola il checksum di un file? Qual è l'esatto processo di calcolo di un checksum?     
posta 10.06.2017 - 03:29
1
risposta

Quali sono le relazioni tra i servizi di sicurezza? [chiuso]

riservatezza dei messaggi integrità del messaggio autenticazione dei messaggi non ripudio I 4 servizi sono correlati nel senso che un servizio implica spesso / ne fornisce un altro. Indicare per ciascun servizio quale dei tre altri serviz...
posta 06.06.2014 - 15:49
2
risposte

Richieste di blocco contenenti URL di altri siti Web

GET / HTTP/1.1" 200 166113 "-" "Mozilla/5.0 (compatible; dsada/2.0; +http://www.asd.com/search/asddd.html) Ho trovato questa richiesta ripetuta continuamente nei miei registri. Come posso evitare questo (richieste contenenti URL di altri si...
posta 16.07.2016 - 03:23
2
risposte

Vuoi autenticare il login oracle usando la password criptata ... come?

Ci stiamo connettendo a Oracle usando gli script di shell korn, che usano sqlplus per connettersi a Oracle. Il database Oracle si trova sulla stessa scatola di Solaris. Attualmente stiamo memorizzando l'ID utente e la password di Oracle (testo n...
posta 23.07.2013 - 10:06
2
risposte

Come ottenere un hash NT dal registro? [chiuso]

Voglio ottenere manualmente l'hash NT dal registro (senza alcuno strumento). Diciamo solo per l'amministratore. So che deve essere memorizzato nell'area SAM del registro da qualche parte così ho cercato di estrarlo da lì. Ho trovato la posizione...
posta 06.07.2013 - 11:26
1
risposta

Che cosa rende EAP-SRP-256 migliore di SRP? [chiuso]

Qual è il vantaggio del protocollo EAP-SRP? È usato solo in wireless?     
posta 16.02.2013 - 08:10
2
risposte

Come bypassare la protezione .htaccess? [chiuso]

C'è un modo per aggirare una directory protetta da file .htaccess? Ho giocato una sfida in CTF e non ho potuto accedere al percorso dove si trova la bandiera. Ho provato ad accedere a http://www.example.com/flag in una sfida ma non posso...
posta 10.01.2018 - 19:33
2
risposte

Come funziona la crittografia JWT?

Qual è il flusso di messaggi, o sequenza che abilita la crittografia JWT del carico utile? (opposto a OAuth / OpenIDConnect che non crittografa il payload)     
posta 02.02.2017 - 05:00
1
risposta

Potrebbe questo tipo di memorizzazione delle password essere più sicuro? [chiuso]

Supponendo che abbiamo una griglia simile alla seguente, ma con più righe e colonne: 1 2 3 4 ----- ----- ----- ----- A | x8d jfk 5j5 d9@ B | jd9 gf4 gg2 hg9 Genereremo una chiave per la password cerca...
posta 07.12.2016 - 19:14
2
risposte

Cosa succede quando e l'utente malintenzionato cambia le chiavi pubbliche installate nel browser

Stavo leggendo su SSL. Ho capito che ogni browser ha un set predefinito di chiavi pubbliche conosciute, che viene poi utilizzato per autenticare i messaggi. Mi chiedevo cosa succederà quando un virus cambia queste chiavi pubbliche con la sua ver...
posta 09.07.2012 - 03:10