Preguntas con etiqueta 'protocols'

2
respuestas

¿Existe un protocolo para intercambiar información de forma segura entre posibles agentes que no cooperan?

¿Existe un protocolo o una mejor práctica para intercambiar información entre las partes donde una, después de recibir su parte de la información de las demás, podría negarse a responder o alterar su respuesta, según la información que acaba de...
hecha 24.11.2014 - 17:27
1
respuesta

¿Está utilizando Chromecast “una pesadilla de seguridad”?

Me gustaría utilizar Chromecast en nuestra red de oficinas. Al hacerlo, requiere habilitar UPnP (Plug and Play universal). Una búsqueda rápida da como resultado declaraciones como esta:    El Departamento de Seguridad Nacional de EE. UU....
hecha 08.04.2015 - 20:05
2
respuestas

Dibujo "seguro" de lotes [cerrado]

Quiero elegir un juego al azar en los 50 juegos que tengo para jugar con uno de mis amigos. Pero este amigo no confía en mí, y yo tampoco: cada vez que uno de nosotros elige un juego, el otro se queja de que la elección no fue realmente aleatori...
hecha 05.01.2015 - 22:13
2
respuestas

¿Cuáles son las alternativas a ECDSA para un protocolo de autenticación?

En un protocolo de autenticación , S tiene un par de claves públicas / privadas conocidas por C, y S y C han establecido un canal seguro (por ejemplo, utilizando DH o ECDH, o cualquier otro intercambio de claves). protocolo). C desea determinar...
hecha 10.07.2014 - 13:49
1
respuesta

¿Delegación bidireccional?

Estoy estudiando el uso del X.509 para la delegación mutua, donde la delegación mutua es bidireccional donde una entidad solo puede delegar una tarea o un conjunto de permisos a otra entidad si esta última también tiene permitido delegar una tar...
hecha 25.10.2013 - 23:03
0
respuestas

Servidor centralizado del protocolo Kerberos

Si una pequeña empresa se está expandiendo con varias sucursales en todo el país, ¿cómo se configurará el kerberos centralized server ? ¿Los nuevos usuarios tienen asignados nuevos servidores de concesión de tickets o están asignados a los ya...
hecha 19.11.2018 - 07:48
0
respuestas

Proporcionar integridad del origen del autor del correo electrónico [cerrado]

Si recibo un correo electrónico, ¿cómo verifica mi computadora la integridad del origen del autor con los certificados digitales? ¿Utiliza algún protocolo específico para esto?     
hecha 13.11.2018 - 03:17
1
respuesta

¿Dónde exactamente en el modelo OSI pertenece TLS / SSL [duplicado]

Estoy tratando de entender dónde se encuentra exactamente SSL / TLS en el modelo OSI. Si observo esta respuesta en StackExchange ,    Si bien todos los modelos de red son imperfectos, esta pregunta solo puede ser   Responde mirando lo que...
hecha 07.10.2018 - 02:40
0
respuestas

¿Es seguro el protocolo QUIC?

QUIC es un nuevo protocolo para la transmisión de video, que puede establecer una conexión segura en una ronda. Se utiliza en la nueva aplicación Duo de Google, por ejemplo. ¿Cómo funciona y es seguro (en comparación con TCP combinado con TLS?...
hecha 18.05.2016 - 20:00
1
respuesta

conexiones de Meterpreter

Si configuro un meterpreter reverse_https de carga útil y lo envío a múltiples objetivos y ejecutan la carga útil sin que mi controlador se ejecute, ¿cuándo configuro el controlador se conectarán o tengo que hacer que el controlador se ejecute s...
hecha 25.09.2016 - 18:02