Domande con tag 'protocols'

1
risposta

KeyExchange di valutazione per l'automazione [chiuso]

Target: Comunicazione sicura tra il server S e Master M Server S esegue script scaricato da Master M (sicuro) Problema: Ingombro ridotto: utilizza il software esistente (installazione di base di un sistema unix) Quasi completam...
posta 12.04.2015 - 18:32
0
risposte

Pagamento Application Integration - Crittografia o HMAC

Fare un'integrazione con un fornitore di pagamenti online. Il fornitore di pagamenti effettuerà una richiesta web al mio server per fornire alcune informazioni sul contenuto del paniere. Da parte mia non c'è alcuna elaborazione di pagamento, dev...
posta 06.08.2014 - 16:28
1
risposta

Qual è il grave problema di sicurezza con questo protocollo di autenticazione?

Mi è stato chiesto di risolvere questo problema di sicurezza, come esercizio, ma ho qualche difficoltà. Qualche notazione: C1 indica Computer1 S1 significa Server1, TA indica il sistema di Autenticazione affidabile, X - > Y | Z s...
posta 24.04.2016 - 18:08
1
risposta

I firewall possono rilevare e bloccare in uscita dal protocollo [duplicato]

O in particolare, cosa si può fare per rilevare o bloccare quanto segue (oltre alla chiusura della porta 443)? Se questo è qualcosa che può o non può essere fatto sulla base dell'hardware specifico utilizzato, si prega di fornire ciò che quest...
posta 05.06.2017 - 21:44
1
risposta

Come connettersi a un indirizzo esterno come altro numero di porta in uscita senza proxy [chiuso]

È possibile (mascherare / definire) la porta in uscita localmente sulla rete senza usare un proxy? default (outgoing protocol) [address] [port] set to (outgoing protocol) [address] [selected port] Potrebbe esserci una vulnerabilità di sicu...
posta 01.11.2017 - 18:45
2
risposte

Qual è il miglior metodo formale per dimostrare la privacy (anonimato) di un protocollo di sicurezza

Sto studiando su TOR . Ho bisogno di verificare formalmente che i protocolli coinvolti forniscano l'anonimato. Tuttavia, non sono riuscito a trovare un formalismo adatto all'anonimato. Se esiste qualche formulazione / proprietà che denoti la pr...
posta 04.06.2015 - 16:56
1
risposta

Qual è il significato di "www-ssl" nell'URL https://www-ssl.intel.com/? [chiuso]

Durante la navigazione nel sito web INTEL mi sono imbattuto nel seguente link https://www-ssl.intel.com/content/www/in/en/data-center/new-center-of-possibility.html?cid=sem63p45119g-c&intel_term=intel%20distribution%20of%20hadoop&gc...
posta 06.07.2015 - 09:23
1
risposta

Quali sono i difetti di questo protocollo di sicurezza tra client e server? [chiuso]

Ecco il mio protocollo di sicurezza per l'uso di un servizio fornito dal server. Utilizza una chiave simmetrica: Il client richiede di utilizzare un servizio Il server restituisce nonce Il client rinvia nonce crittografato con la chiave...
posta 13.12.2018 - 03:49
1
risposta

Come limitare il mio PC alla navigazione solo per motivi di sicurezza? [chiuso]

Ho un PC che utilizzo solo per navigare sul web. Non ho alcun problema con la disattivazione di altri servizi / protocolli che non influenzano la navigazione sul web. Voglio disabilitare questi servizi non necessari (ad esempio: Server Message B...
posta 19.01.2018 - 18:13
1
risposta

Mappa dei protocolli su Crittografia / Cipher Suite

Sto cercando una mappatura di tutti i protocolli (HTTPS, SCP, SFTP, LDAP, RDP, ect) insieme ai protocolli di crittografia che possono essere utilizzati con loro (SSH, SSL / TLS, ect) e se possibile il loro Cipher Suite (AES, 3DES, ecc.) Qualc...
posta 09.06.2016 - 04:37