Domande con tag 'protocols'

1
risposta

Qual è il protocollo più veloce da utilizzare per gli attacchi con password

In un ambiente di dominio Windows, esistono numerosi protocolli (SMB, LDAP, pagine Web, RDP, FTP, ecc.) che interrogano lo stesso AD basato su Windows. Molti di questi protocolli hanno il proprio overhead che richiede tempo o problemi che produc...
posta 19.01.2018 - 10:19
1
risposta

Costi e tempi previsti per il test della penna nera?

Lavoro per un'importante società quotata in borsa e abbiamo bisogno di alcuni test esterni di penna nera eseguiti su un eseguibile Win32. Questo exe viene utilizzato in un'infrastruttura di server client di grandi dimensioni ed è un elemento cen...
posta 19.02.2012 - 02:44
1
risposta

Limita le suite di crittografia all'interno di specifiche versioni di protocollo

Devo disattivare i cifrari deboli all'interno di una versione di protocollo debole, ovvero TLS 1.0, su un server Windows 2012 R2 con IIS. Comprendo che le suite di crittografia sono legate al protocollo, ad esempio TLS_ECDHE_ECDSA_WITH_AES_256_G...
posta 24.08.2016 - 13:33
1
risposta

Quali valori di stato di Extensible Provisioning Protocol (EPP) forniscono una protezione sufficiente contro il dirottamento del dominio?

L'Extensible Provisioning Protocol (EPP) come descritto in RFC 5730 , può essere protettivo contro il dominio dirottato. Il protocollo consiste dei seguenti 17 valori di stato come descritto in RFC 5731 : clientDeleteProhibited, serverDele...
posta 12.10.2016 - 16:57
3
risposte

Caricamento di file tramite un'applicazione Web HTTPS

Abbiamo un sito Web rivolto al cliente. È necessario un certificato per atterrare sulla pagina di accesso, dove su di te occorre quindi un username e un password per un ulteriore accesso. Il sistema ha server Apache che agiscono come l...
posta 04.07.2013 - 15:06
1
risposta

EAP esiste come protocollo di autenticazione indipendente o solo come framework?

EAP esiste come protocollo di autenticazione stesso, o verrà solo implementato come uno dei suoi metodi (EAP-TLS, EAP-TTLS, ecc.)? Se EAP è solo un framework, quali ulteriori dettagli forniscono i suoi metodi che consentono di utilizzarli? De...
posta 24.07.2018 - 22:58
2
risposte

Protocollo a una via con crittografia senza tcp

Sto cercando di riflettere su come potrei: 1) create a protocol (although against this option) 2) use an existing protocol Questo è il seguente: 1) allows 1 way communication from 1 node to another. 2) Provides (high grade) encryption ove...
posta 31.05.2018 - 15:08
2
risposte

prevenire l'attacco di riflessione

Stavo leggendo la soluzione all'attacco di riflessione e ho una certa confusione su come Alice avrebbe saputo che Bob è un bugiardo e non è davvero Bob. 1. Alice initiates a connection to Bob 2. Bob challenges Alice by sending a nonce. B -&g...
posta 06.10.2015 - 05:23
2
risposte

possibile che il wpa2 wifi venga violato catturando i dati su un gemello malvagio?

Se ho copiato il Wii essid e il canale e ho fatto una de-autenticazione ai client del wifi che voglio hackerare e ho avviato un mio wifi con lo stesso essid, bssid e canale e ho iniziato a catturare i pacchetti, i client invieranno la password a...
posta 16.01.2015 - 19:20
1
risposta

Mascheramento del traffico in un altro protocollo

Ricordo di aver letto un paio di anni fa (credo fosse durante la rivoluzione egiziana) che gli hacker sono riusciti a scavalcare i filtri governativi facendo apparire il loro traffico come un altro protocollo. Se la memoria mi serve, stavano mas...
posta 29.10.2014 - 12:38