Preguntas con etiqueta 'protocols'

2
respuestas

¿Cómo cobrar de forma segura la cuenta bancaria del sitio web?

Quiero recopilar información de cuentas bancarias de mis clientes en mi sitio web. Me gustaría hacerlo a través de un formulario, luego lo descargaré a una PC, lo imprimiré y luego lo eliminaré del sitio web. O eventualmente, envíelo a algún...
hecha 02.07.2012 - 13:16
1
respuesta

¿Por qué el protocolo DANE depende de DNSSEC?

¿Por qué es la autenticación basada en DNS de entidades con nombre ( DANE ) protocolo dependiendo del sistema de nombres de dominio Extensiones de seguridad ( DNSSEC )?     
hecha 22.02.2017 - 00:28
2
respuestas

análisis del protocolo SSL

1) ¿Cuál es el uso de Cert B en este protocolo? 2) ¿Qué le demuestra a Alice? 3) ¿Está bien si eliminamos Cert B en este protocolo? Incluso sin Cert B, ¿el hecho de que Bob usó su clave privada para descifrar la clave AB ya demostró...
hecha 29.05.2016 - 11:45
1
respuesta

¿Qué tan seguro es este protocolo de seguridad? [cerrado]

Estoy desarrollando una aplicación que cifrará un montón de archivos que el cliente tiene en su máquina y luego los enviará a un servidor, para respaldarlos. Necesito cifrar los archivos para que otros clientes / terceros no puedan acceder a ell...
hecha 07.09.2015 - 09:50
2
respuestas

¿Estaría seguro mi protocolo?

Supongamos que tengo un protocolo como el siguiente entre los usuarios A y B; -A envía el nonce aleatorio G1 a B -B envía hash_k (G1) y ninguno aleatorio G2 -A verifica hash_k (G1), luego envía hash_k (G1 | G2) -B verifica y se estab...
hecha 12.05.2015 - 12:37
2
respuestas

¿Imposible hacer conexiones a través de puertos cerrados?

Si ha cerrado todos los puertos en su protocolo de Internet, no puede hacer una conexión a ese protocolo de Internet. Entonces, ¿cómo hacen los atacantes (DoS o cualquier otro medio que necesite una conexión) una conexión, cuando incluso si no h...
hecha 12.10.2014 - 01:07
1
respuesta

¿Es seguro no cifrar paquetes de ping?

Estoy ejecutando la comunicación cifrada con ping añadido después de que se complete el descifrado y la deserialización. I.e. datos entrantes - > dividido en paquetes - > descifrar - > deserializador - > mensaje real o ping...
hecha 16.08.2013 - 14:17
1
respuesta

Un enfoque de no inicio de sesión para autenticar un dispositivo determinado, ¿la dirección MAC como contraseña?

He creado una API REST, y ahora estoy pensando en la autenticación. Quiero que el flujo de la aplicación móvil para el usuario sea muy simple: solo tendrá que ingresar un nombre de usuario y luego este nombre de usuario junto con 'alguna contras...
hecha 11.07.2014 - 12:39
1
respuesta

¿Fuentes confiables para algoritmos y estándares de seguridad?

Soy estudiante de algoritmos criptográficos y estándares de seguridad. Por lo general, busco en Google para comprender los conceptos básicos del algoritmo o el protocolo, y para encontrar una implementación de un protocolo. Sin embargo, nunca pu...
hecha 03.07.2018 - 09:56
1
respuesta

Usando OpenAppID sin Snort [cerrado]

Cisco Security introdujo un mecanismo de control y detección de aplicaciones de código abierto que llamó "OpenAppID". Lo que se puede consultar en enlace Digamos que tengo una aplicación de rastreo para mí mismo; si implemento lua base bind...
hecha 02.01.2015 - 13:16