Preguntas con etiqueta 'protocols'

3
respuestas

¿Cuáles son los RFC más importantes al aprender seguridad? [cerrado]

Estaba leyendo algunos blogs relacionados con la seguridad y escritos en Internet y empecé a buscar los RFC, pero son enormes, por lo tanto, es imposible aprenderlos todos. Los veo a continuación como muy importantes: RFC 761 Protocolo de...
hecha 09.03.2016 - 09:39
2
respuestas

¿Vulnerabilidad de una computadora detrás de un puerto serial?

Consideremos estas 4 computadoras: Ubicación de la costa este: la computadora East1 está conectada a Internet. la computadora East2 está conectada a East1 a través de un cable serie RS232. Ubicación de la costa oeste: la computad...
hecha 18.07.2012 - 16:52
2
respuestas

¿Por qué los ALG restringen el tráfico en un puerto TCP dado según el protocolo?

Tengo entendido que las puertas de enlace de nivel de aplicación restringen el tráfico que representan según el puerto y el protocolo, por ejemplo, HTTP sobre el puerto 80 o MQTT sobre el puerto 1883. Ambos tipos de tráfico utilizan TCP como el...
hecha 25.03.2016 - 14:57
1
respuesta

¿Se pueden rastrear los datos que llegan a mi servidor UDP?

He hecho un pequeño dispositivo de rastreo. Estoy tratando de reducir la sobrecarga de datos tanto como sea posible para que el dispositivo sea muy barato de ejecutar. Estamos trabajando sobre la base de que 1MB = £ 0.01 (el precio de los datos...
hecha 18.04.2016 - 16:38
1
respuesta

Usar el protocolo de clave Diffie-Hellman para crear una clave secreta segura

Digamos, tengo un amigo lejos de mí y quiero enviarle algunos mensajes secretos. Tengo que decir que soy bastante novato en seguridad. Por eso me pregunto, ¿el protocolo de intercambio de claves Diffie-Hellman me permite hacer un seguro comuní...
hecha 07.11.2013 - 14:30
2
respuestas

Enviando información de Syslog / SNMP a través de Internet usando el puerto UDP estándar 514

Estoy estudiando la supervisión de un Windows VPS enviando mensajes Syslog a un Synology NAS , que puede generar alertas de correo electrónico y demás. También me gustaría usar SNMP para generar estadísticas de salud y ver tendencias a lo...
hecha 19.08.2013 - 01:38
1
respuesta

¿Cuál es el protocolo más rápido para atacar con contraseña?

En un entorno de dominio de Windows, existen numerosos protocolos (SMB, LDAP, páginas web, RDP, FTP, etc.) que consultan contra el mismo AD basado en Windows. Muchos de estos protocolos tienen su propia sobrecarga que lleva tiempo o problemas qu...
hecha 19.01.2018 - 10:19
1
respuesta

¿Costo esperado y marco de tiempo para las pruebas con lápiz de caja negra?

Trabajo para una de las principales empresas que cotizan en bolsa y necesitamos algunas pruebas externas de la caja negra en un ejecutable Win32. Este exe se utiliza en una gran infraestructura de servidor cliente y es una pieza central de nuest...
hecha 19.02.2012 - 02:44
1
respuesta

Restrinja los conjuntos de cifrado dentro de versiones de protocolo específicas

Necesito deshabilitar los cifrados débiles dentro de una versión de protocolo débil, a saber TLS1.0, en un servidor Windows 2012 R2 que ejecute IIS. Entiendo que las suites de cifrado están vinculadas al protocolo, es decir, TLS_ECDHE_ECDSA_WITH...
hecha 24.08.2016 - 13:33
1
respuesta

¿Qué valores de estado del Protocolo de aprovisionamiento extensible (EPP) ofrecen suficiente protección contra el secuestro de dominios?

El Protocolo de aprovisionamiento extensible (EPP), como se describe en RFC 5730 , puede proteger contra el dominio secuestrado. El protocolo consta de los 17 valores de estado siguientes como se describe en RFC 5731 : clientDeleteProhibit...
hecha 12.10.2016 - 16:57