Domande con tag 'protocols'

0
risposte

forzare in modo non invasivo la riautenticazione in Bluetooth 2.1

È possibile per uno spettatore non autenticato forzare la riassociazione / riautenticazione di una coppia di dispositivi Bluetooth 2.1 in un modo simile ai deauth IEEE 802.11i? Bluetooth 2.1 (BR / EDR) utilizza Simple Secure Pairing (SSP) con E0...
posta 22.05.2018 - 03:31
2
risposte

Perché SQL è considerato un "protocollo" a livello di sessione? [chiuso]

All'interno del modello OSI, perché SQL è considerato un "protocollo" a livello di sessione? Non è SQL un linguaggio e non un protocollo?     
posta 28.12.2017 - 13:31
0
risposte

È possibile utilizzare EAP per autenticare un servizio?

Un'app può implementare EAP per autenticare un utente su un server remoto? Ci sono alternative migliori? es Un pc connesso a Internet con un'applicazione A che richiede nome utente e password dell'utente. L'app stabilisce una connessione a un...
posta 08.12.2017 - 10:38
1
risposta

Processo di ricerca di nomi di host di dispositivi su LAN

Esiste un modo affidabile per recuperare i nomi degli host dai dispositivi LAN senza dover installare software aggiuntivo o eseguire il fingerprinting del sistema operativo in stile nmap? Sono idealmente alla ricerca di un protocollo che abbi...
posta 29.07.2017 - 22:33
2
risposte

Cosa devo sapere per prevenire l'attacco relay su NFC?

Sto facendo una tesi su "Attacco a staffetta NFC" nella mia laurea l'anno scorso. Ho studiato 10-15 documenti e ho imparato le basi della NFC e dell'attacco a staffetta. Ancora non sono vicino a capire come viene eseguito l'attacco relay su NFC...
posta 21.07.2017 - 20:56
1
risposta

Ha senso avere qualcosa di simile a IPSec al livello di collegamento dati?

Al momento disponiamo di protocolli di sicurezza per il livello applicazione (ad esempio S-HTTP, DNSSec, PGP, ecc.), il livello di trasporto (ad esempio SSH, TLS, SSL, ecc.) e il livello di rete (ad esempio IPSec). Ha senso creare un protocol...
posta 06.06.2017 - 10:36
0
risposte

Analisi del protocollo chiave del Centro distribuzione chiavi

link Come mostrato nell'immagine, perché Circle 1 è B e Circle 2 è A? Perché non è il contrario, cioè Circle 1 deve essere A e Circle 2 essere B? come questa immagine link . Da quanto ho capito, Notation B in 2nd picture è usato per...
posta 31.05.2016 - 15:24
1
risposta

Esiste sicurezza nel protocollo a 1 filo?

So che il protocollo a 1 filo ha una comunicazione più lenta e che può essere fisicamente accessibile e ci sono altri modi per ottenere le informazioni dal bus dati. Non riesco a trovare molte informazioni sulla sicurezza in questo protocollo...
posta 29.03.2016 - 15:43
0
risposte

Come aggiornare un nome di dominio non clientUpdateProhibited?

Di recente ho appreso il blocco del nome di dominio dopo aver trovato i domini * .co di un sito Web principale non erano protetti contro l'aggiornamento e il trasferimento di server e client. (mentre il file .co tld offre tutte le protezioni...
posta 02.02.2016 - 14:56
0
risposte

Assicurarsi che un file possa essere decodificato solo dopo che non è presente una condizione specifica

Ci sono schemi / protocolli crittografici che mi consentono di crittografare un file, renderlo pubblicamente disponibile, ma assicurarmi che possa essere decifrato solo quando non è presente una condizione specifica (voglio assicurare ad esempio...
posta 09.06.2015 - 20:43