Domande con tag 'protocols'

4
risposte

estratto da pcap tutti i protocolli trovati

Ho alcuni file pcap e mi piacerebbe solo avere una lista di protocolli presenti su quel file pcap. Mi piacerebbe in modalità batch, non utilizzando wireshark Penso che tshark sia in grado di farlo, ma non sono riuscito a trovare il modo....
posta 06.05.2011 - 15:46
2
risposte

Esiste una protezione contro i dispositivi maligni su un bus CAN?

CAN (controller area network) è un autobus utilizzato in tutte le auto moderne. Puoi leggere molte informazioni sulle macchine su questo bus e credo (ma non ne sono troppo sicuro) che alcuni segnali di controllo critici (interruzioni, ad es. Per...
posta 07.05.2015 - 17:21
2
risposte

In che modo le nuove tecniche / protocolli di sicurezza e crittografia evitano il problema dell'uovo e dell'uovo?

. . .better solutions have been proposed and will be worth considering once they have withstood the test of time (i.e. “5 to 10 years in the field, and not broken yet”). - dall'eccellente post di blog sull'ashing della password
posta 04.09.2013 - 17:14
1
risposta

Perché il client HTTP invierà solo le intestazioni di autenticazione una volta rifiutata una richiesta non autenticata?

L'utilizzo predefinito delle classi HttpClient e HttpWebRequest .NET sta impostando la proprietà Credentials e quindi richiede all'istanza della classe di eseguire una richiesta HTTP. Se il target richiede l'autorizzazione Basic...
posta 10.09.2014 - 09:53
3
risposte

Sicuro di esporre esternamente Active Directory tramite LDAPS?

Attualmente accediamo ad Active Directory tramite LDAPS internamente per l'autenticazione e il recupero dei dati dell'utente. È normale, o sicuro, esporlo pubblicamente su LDAP? Addendum 1: Il nostro caso aziendale, la nostra applicazione...
posta 24.10.2013 - 18:21
2
risposte

Ci sono dei meta-formati per crypto?

Esistono formati meta / formati / schemi (correttamente specificati) per descrivere strutture di messaggi crittografici? Sto cercando un modo per descrivere il formato (dove alcuni canali potrebbero desiderare codifica simmetrica / asimmetric...
posta 02.06.2015 - 09:51
3
risposte

Quali prodotti comuni utilizzano la crittografia a chiave pubblica?

Voglio sapere quali prodotti di uso comune ci sono che usano la crittografia a chiave pubblica / chiave privata?     
posta 01.01.2011 - 22:00
4
risposte

Questo tipo di attacco da avvelenamento ARP è possibile?

Mi chiedo se sia possibile paralizzare una rete inviando una serie di pacchetti di risposta ARP falsi. Alcune basi: di recente ho letto una descrizione moderatamente dettagliata di come funziona l'avvelenamento ARP e ARP (che è qui , pdf )....
posta 08.12.2011 - 00:26
3
risposte

Comunicazione sicura tra due applicazioni sullo stesso sistema

Sto scrivendo un software che è diviso in due parti separate separate. Uno è un servizio come l'applicazione che gestisce tutte le logiche, l'altra è un'applicazione GUI che funziona come un front-end e che è destinata ad essere utilizzata dall'...
posta 27.02.2015 - 09:01
3
risposte

Cosa rende il dispositivo Blackberry e la rete più sicuri?

Una delle attività più forti di Blackberry è la "rete" che utilizza. Qualcuno può spiegare, o collegare a informazioni tecniche che riguardano ciò che questa rete sicura è, e cosa fa meglio del resto?     
posta 20.12.2011 - 18:44