Domande con tag 'protocols'

1
risposta

Quali sono stati i difetti di sicurezza specifici con OAuth 1.0? Come vengono affrontati nella 2.0?

Ho letto un articolo che documenta Twitter ritirando bruscamente il suo supporto OAuth nell'aprile del 2009. Il l'articolo dice che non specificherà il buco per ragioni di sicurezza, ma menziona "l'ingegneria sociale". Immagino che il buco...
posta 16.12.2010 - 16:21
1
risposta

Quali sono le implicazioni per la sicurezza di abilitare un foro SNI su un server web?

Un server web (diciamo Apache 2.4) implementa SNI. È configurato con un certificato Wildcard firmato SHA384 a 4096 bit (* .land.org) con un nome soggetto alternativo (land.org). L'Autorità di certificazione ha un percorso attendibile per un cert...
posta 16.06.2015 - 03:05
1
risposta

Quali codici a blocchi e algoritmi sono ora al sicuro? [chiuso]

Lavoro per una grande organizzazione internazionale non statunitense. Per quanto riguarda le recenti falle sulla NSA che infrange la maggior parte della crittografia su Internet, ora sappiamo che i governi degli Stati Uniti e del Regno Unito son...
posta 11.09.2013 - 05:31
1
risposta

Differenza principale tra i protocolli di scambio di chiavi Yahalom e Needham-Schroeder

Mi sto solo chiedendo quale sia la principale differenza tra il Yahalom e Needham-Schroeder protocolli di scambio chiave? Quale protocollo utilizza una potenza di calcolo inferiore?     
posta 18.11.2013 - 19:55
2
risposte

È già il momento giusto per dire addio al supporto TLS1.1 sui server web? [chiuso]

Leggere diversi articoli, citando questo , per il gusto di questa domanda sul vecchio argomento TLS. Citare parte dell'articolo: 30 June 2018 is the deadline for disabling SSL/early TLS and implementing a more secure encryption protocol...
posta 26.11.2017 - 12:56
1
risposta

Cosa sono le porte e i protocolli non standard [chiuso]

Sono nuovo nel campo della sicurezza e sto leggendo su come verificare se un'applicazione è sicura. Uno dei controlli consiste nello scoprire se l'app utilizza protocolli e porte di sicurezza non standard. Tuttavia, ci sono migliaia di porte e p...
posta 09.05.2018 - 15:50
3
risposte

Come faccio a identificare una porta / protocollo sconosciuto che viene prelevato dal mio IDS?

Effettuare il googling di una porta e di un protocollo porta a una descrizione concisa al meglio ea una farm di collegamenti nel caso medio. La maggior parte dei protocolli su porte alte assortite e sconosciute contengono poco o nessun testo nor...
posta 08.12.2010 - 22:23
1
risposta

Perché TLS 1.3 depreca i gruppi DHE personalizzati?

Secondo la seconda bozza della specifica TLS 1.3 , i gruppi DH personalizzati sono stati deprecati. Come tutti sappiamo, i gruppi DH hardcoded sono vulnerabili a un attacco precomputazione che consente la decrittografia retroattiva. Dal momen...
posta 19.03.2018 - 04:10
2
risposte

Come posso implementare un'area di download sicura su un sito Web che richiede una firma elettronica?

Per scopi di gestione della qualità, la società per cui lavoro vorrebbe un sistema che richiede a un cliente di leggere una dichiarazione di non responsabilità e quindi fornire un firma elettronica , riconoscendo detto disclaimer, prima di conc...
posta 07.01.2016 - 11:26
1
risposta

Come si analizza un protocollo di rete sconosciuto?

Ovviamente Wireshark può essere usato per sniffare il traffico - puoi ispezionare ogni pacchetto o catena di pacchetti. Ma come lo faresti meglio? Quali strumenti utilizzi per identificare i comportamenti o per automatizzare il processo? I...
posta 18.07.2012 - 10:07