Domande con tag 'protocols'

3
risposte

IKEv2 vs OpenVPN

Voglio chiederti informazioni sul protocollo IKEv2 per una connessione VPN. Non ho trovato molte informazioni sul web. Sono interessato soprattutto all'utilizzo su un telefono cellulare. È sicuro come il protocollo OpenVPN? In caso affermativo,...
posta 19.11.2015 - 19:40
2
risposte

Quali protocolli esistono per la chat di gruppo crittografata end-to-end?

Sto cercando i protocolli esistenti per una chat di gruppo con due cose: End to end encrypted. Solo quello che ti aspetteresti: i messaggi sono decifrabili solo dai membri della chat e viene rilevata la manomissione dei messaggi. Non...
posta 11.06.2016 - 22:30
2
risposte

Sicurezza aerea - Lezioni per imparare da PlaneSploit

È già stata posta una domanda in qualche modo correlata ( Cosa si dovrebbe fare per dirottare un satellite? ), solo a un livello più astratto. Ora abbiamo presentazione di Hugo Teso da n.runs AG colpendo i titoli e facendo arrossire alc...
posta 13.04.2013 - 20:56
3
risposte

Handshake a quattro direzioni in WPA-Personal (WPA-PSK)

Qualcuno può spiegarmi in cosa consiste l'handshake a quattro vie in WPA-Personal (WPA con chiave pre-condivisa), quali informazioni vengono inviate tra AP e client, come è possibile trovare l'AP pre-condiviso Chiave da queste informazioni dopo...
posta 28.07.2012 - 10:46
2
risposte

Il funzionamento interno della sicurezza di iMessage?

Questo è un articolo molto interessante sull'IMessage tecnologia utilizzata nei dispositivi di comunicazione molto popolari di Apple. Finora, non ci sono stati molti dettagli tecnici rilasciati da Apple. Speriamo che qualcuno qui sia in grado...
posta 20.08.2012 - 11:04
4
risposte

Perché TLS 1.3 ha abbandonato AES-CBC?

Stavo guardando questo video su TLS 1.3: " Distribuzione di TLS 1.3: the great, the good and the bad (33c3) "ed è stato un po 'sorpreso nel vedere che nel loro sforzo di fornire "fewer, better choices" hanno abbandonato AES-CBC com...
posta 08.02.2017 - 17:30
6
risposte

Come implementare l'autenticazione a più fattori utilizzando un generatore di token?

Mi piacerebbe implementare l'autenticazione a più fattori su alcuni progetti. Ora il primo fattore sarebbe il nome utente e la password, per il secondo fattore vorrei utilizzare un generatore di token. Questi token sarebbero lunghi 6 carat...
posta 10.10.2011 - 13:51
1
risposta

Sicurezza del protocollo rsync nativo

Il protocollo rsync nativo (porta 873) è sicuro? Crittografa dati o credenziali? Sto pensando di utilizzare rsync per archiviare i file crittografati nel cloud, mi chiedo quale sia la password trasferita in chiaro.     
posta 01.08.2011 - 15:55
3
risposte

Come funziona Diaspora?

Ho sentito tutto questo clamore sulla decentralizzazione della diaspora, ma l'unica informazione che posso trovare su il loro sito web ufficiale e l'articolo di Wikipedia è che diverse persone possono eseguire i server di Diaspora. I princip...
posta 14.05.2011 - 13:58
3
risposte

È possibile la crittografia stile off-the-record con l'e-mail?

Il mondo della messaggistica istantanea è dotato di crittografia off-the-record, il che significa che si ottiene l'autenticazione, la crittografia e la negazione dell'avviso . Il materiale chiave viene pubblicato dopo che una sessione termina i...
posta 12.08.2013 - 02:56