Preguntas con etiqueta 'protocols'

2
respuestas

Extensiones TLS: Omitir mensajes de enlace de TLS

He estado leyendo varios RFC y no pude encontrar una respuesta definitiva a mi pregunta: ¿una extensión TLS negociada puede omitir algunos de los mensajes de saludo de TLS y seguir cumpliendo con la especificación TLS? Mi objetivo es desarrollar...
hecha 07.11.2017 - 13:06
1
respuesta

¿Es seguro almacenar secretos en LDAP?

Muchos sistemas almacenan información secreta o sensible en atributos LDAP. Por ejemplo, IEC / TS 62351-8 prescribe el almacenamiento de tokens de usuario en LDAP. ¿Es seguro almacenar información confidencial o confidencial como un atributo...
hecha 14.12.2017 - 20:29
1
respuesta

GRE DDOS - ¿No lo bloquearía el firewall?

Así que he estado leyendo sobre Mirai. Y descubrí que implementa un ataque bastante único, descrito aquí , donde inunda a la víctima con Paquetes GRE . GRE es el número de protocolo IP 47. Esto es lo que no entiendo. A saber. ¿Los grupos de...
hecha 05.12.2016 - 06:35
2
respuestas

¿Buenas fuentes de números aleatorios impredecibles disponibles públicamente?

No estaba seguro de preguntar esto por criptografía o seguridad, pero como se trata de servicios y confianza del mundo real, pensé que este es el mejor lugar. Considere que yo y mis amigos (a quienes no confío para los fines de esta pregunt...
hecha 29.01.2017 - 15:32
1
respuesta

¿Se puede usar un servidor OpenSSHD comprometido para cargar una carga maliciosa a un cliente?

Como no estoy muy familiarizado con los detalles específicos del protocolo SSH, me preguntaba si un servidor SSHd comprometido podría cargar una carga útil malintencionada (como un troyano o algún otro código nefasto) de vuelta a un sitio comple...
hecha 24.02.2015 - 20:36
1
respuesta

protocolo de bloqueo inteligente

Hice un proyecto de Arduino para bloquear y desbloquear mi puerta a través de mi teléfono (con Bluetooth). Funciona bien, pero no es seguro ya que solo envío el comando de bloqueo y desbloqueo en texto sin cifrar, sin autenticación ni cifrado. M...
hecha 09.03.2015 - 14:35
2
respuestas

¿Qué pasos quedan para una Internet robusta, neutral y a prueba de vigilancia? [cerrado]

Las recientes filtraciones sobre la vigilancia generalizada de la NSA han llevado la privacidad y la seguridad a la vanguardia de la conciencia pública mientras nos esforzamos por determinar las mejores prácticas de gobierno en la era de Interne...
hecha 09.01.2014 - 11:29
1
respuesta

Loki ¿Cómo descifrar el hash de contraseña OSPF?

He creado para mí un laboratorio de enrutadores en GNS3 . El protocolo de enrutamiento entre enrutadores es OSPF. Ahora, mediante las pruebas de penetración Loki , encontré que los enrutadores son la característica de autenticació...
hecha 04.02.2013 - 08:05
0
respuestas

Protocolo multiparte - Prueba con adversarios semi honestos

He diseñado un protocolo donde una entidad actúa como un "cliente", envía información a una de las muchas "partes servidoras". Esta segunda parte envía otra información a otra "parte del servidor" y así sucesivamente, hasta que la última "parte...
hecha 15.10.2018 - 12:36
0
respuestas

¿Cómo se relacionan los modelos de adversarios y los tipos de seguridad [cerrado]

Al leer algunas preguntas en este foro, me encontré con esta respuesta Mencionar IND-CPA como un requisito para cifrados. Me hizo pensar en este documento que leí recientemente , donde se da un modelo formal del adversario honesto pero curio...
hecha 24.08.2017 - 04:35