Domande con tag 'protocols'

1
risposta

Best practice per API relativamente semplici per i nostri clienti

Ho letto molte considerazioni sulla sicurezza dell'API, le differenze di terminologia, OAUTH, OpenID, ecc. Benché comprenda la loro assoluta necessità quando si tratta di proteggere un'API in modo corretto, mi trovo di fronte al mio (forse ingen...
posta 21.04.2016 - 17:22
0
risposte

Qualcuno ha ancora dato un'occhiata a DIME, la nuova infrastruttura di Darkmail?

Sfondo . Nel 2013, Lavabit e Silent Circle hanno formato l' Dark Mail Technical Alliance e lanciato il Darkmail progetto per creare l' Dark Internet Mail Environment (DIME) - una nuova architettura di posta che mira a fornire mailing cifrat...
posta 24.03.2017 - 10:30
0
risposte

Protocolli per il trasferimento dei dati di controllo dell'accesso

La società per cui lavoro ha deciso di creare un'API per alcuni dei prodotti che creiamo qui (creiamo soluzioni per il controllo dell'accesso fisico, lettori di schede, archiviazione chiavi, serrature intelligenti e altro). Il problema è che...
posta 25.05.2016 - 08:47
2
risposte

Poodle può essere risolto in SSLv3 o andrà a modo di compressione TLS?

TLS_FALLBACK_SCSV sarà la soluzione per i server che desiderano mantenere SSLv3 abilitato? In caso contrario, quali azioni vengono intraprese, se ce ne sono, che risolvono la vulnerabilità oltre a disabilitare SSLv3?     
posta 21.10.2014 - 12:58
2
risposte

Come funzionano le chiavi di sessione nella crittografia a chiave pubblica? [duplicare]

Ho letto che una chiave di sessione è simmetrica ed è crittografata dalla chiave pubblica del destinatario; Quando "Bob" riceve un messaggio, lo decrittografa con la sua chiave privata ed è quindi in possesso di un messaggio crittografato e...
posta 11.08.2015 - 11:35
4
risposte

Possiamo prevenire un attacco man-in-the-middle con la crittografia a chiave simmetrica?

Supponiamo che Alice firmi il messaggio M="I love security" e poi lo crittografa con La chiave pubblica di Bob prima di inviarla a Bob. Come noto, Bob può decrittografarlo ottenere il messaggio firmato e quindi criptare il messaggio firmato con,...
posta 07.05.2012 - 23:27
1
risposta

Come funziona un'autenticazione della password su un protocollo TCP?

Quando si presenta un protocollo di accesso basato su password, vengono in mente molte soluzioni: L'utente invia la password in testo normale. Calcola l'hash sul server, confronta con hash nel database. - Cattivo perché l'attaccante può inte...
posta 06.07.2015 - 13:53
1
risposta

Quali protocolli TLS e SSL dovrei avere attivato

Sto usando Explorer come browser. Cosa devo avere per quanto riguarda i protocolli TLS e SSL. Ce ne sono diversi di ciascuno.     
posta 18.03.2014 - 21:25
1
risposta

POP3S vs POP3 con STARTTLS

Puoi dirmi se ci sono differenze tra POP3S e POP3 con STARTTLS? Qual è il più sicuro? Ci sono attacchi noti? Se potessi sceglierli, quale sceglieresti?
posta 13.11.2012 - 13:23
1
risposta

Che cos'è httpvh: // ed è il risultato di qualcosa di malevolo?

Stavo lavorando sul vecchio sito web di un cliente e ho notato che alcuni dei loro collegamenti a YouTube erano rotti e sembravano così: httpvh://www.youtube.com/watch?v=jNQXAC9IVRw All'inizio ho pensato che fosse una specie di errore...
posta 09.08.2018 - 05:20