Domande con tag 'protocols'

1
risposta

NAS con IP pubblico e servizi di condivisione di file multipli - problemi di sicurezza

Ho "ereditato" (è ora mia responsabilità occuparmi di esso) un WD My Cloud EX2 con un IP pubblico e dal momento che è esposto a Internet, voglio assicurarmi che i dati e le altre macchine sul la rete locale è sicura. Ho letto che alcuni servi...
posta 27.10.2018 - 03:48
3
risposte

Protezione di un'API di riposo con un client

Sto per sviluppare un'API REST che avrà un solo "utente" e sono curioso di sapere come implementare la sicurezza per renderla il più sicura possibile (sperando di implementare un protocollo che non conosco attualmente). Quindi inizialmente pe...
posta 27.06.2017 - 15:03
2
risposte

È possibile SSL su HIP (Host Identity Protocol)?

In questa panoramica relativamente breve del protocollo HIP (Host Identity Protocol) Protocollo di identità dell'host: Identifier / Locator Split per Host Mobility e Multihoming indicato Most Internet applications can run unmodified over...
posta 26.05.2015 - 23:43
1
risposta

Qual è il meccanismo di lotta in OSPF?

Voglio sapere di più sul meccanismo di sicurezza del conflitto nel protocollo di routing OSPF . Quando è attivato il meccanismo e come funziona? Ho trovato la descrizione sorgente del combattimento OSPF, ma la descrizione è vaga.     
posta 09.02.2013 - 12:24
1
risposta

Esistono altri metodi rispetto alla fuzzing per la scatola nera?

Trovo un po 'di confusione al metodo di base se si tratta di app black box. Sono particolarmente interessato a trovare una vulnerabilità nei protocolli di rete. Ho letto "Attaccare i protocolli di rete" ma è stata discussa solo la fuzzing.     
posta 04.11.2018 - 17:32
1
risposta

Il protocollo TLS rende ridondante la crittografia ai livelli L2 / L3?

Se una coppia di endpoint utilizza il protocollo TLS per gli scambi di dati sicuri, rende ridondante la crittografia dei livelli MAC o della rete? es. se creo una sessione TLS tra due endpoint utilizzando bluetooth come trasporto, posso disat...
posta 02.04.2018 - 08:54
1
risposta

Trasferimento file sicuro da una prospettiva di sicurezza della rete

Supponiamo una rete semplice con un (Windows) server e una (Windows) workstation. Risulta la domanda su come trasferire in modo sicuro i file tra i due non è ovvio considerando: Definisco secure in questo contesto come impedendo a un ut...
posta 31.10.2017 - 11:43
1
risposta

CMP - Ottieni semplicemente un certificato, conoscendo alcune informazioni

La mia azienda sta migrando le sue CA. In realtà, è Unicert CA che utilizza un client UPI. Ma in futuro, vogliono una CA che supporti CMP (dovrebbe essere EJBCA, in realtà sto testando questo). Quindi ho analizzato il CMP e CRMF protocoll...
posta 09.09.2016 - 17:37
1
risposta

Protocollo di comunicazione sicuro per test di uguaglianza

Sto risolvendo un problema teorico con due entità, ognuna con un numero segreto. Devono scoprire se questi numeri sono uguali senza rivelare il loro numero quando sono diversi. La soluzione facile è crittografare entrambi i numeri e confronta...
posta 21.09.2016 - 15:34
2
risposte

Protocolli dinamici e randomizzati a Deter attacker

Immagina un protocollo che cambia periodicamente. Cosa succede se l'ordine di questi campi è stato modificato molto? Un punto nel tempo potrebbe essere il protocollo { Payload, Checksum, Length, Flags, ID } Il prossimo punto nel tempo div...
posta 31.03.2016 - 00:50