Preguntas con etiqueta 'protocols'

3
respuestas

¿Qué servicio podría penetrar mi Firewall a través de UDP en el puerto 17275?

¿Alguien ha supervisado varias solicitudes de todo el mundo en el puerto 17275 a través de UDP? Mis registros de firewall muestran grandes cantidades de tales solicitudes de muchas direcciones IP diferentes. No puedo encontrar ningún servicio...
hecha 18.04.2013 - 10:21
1
respuesta

Sistema de copia de seguridad de archivos cifrados Amazon S3

Estoy diseñando mi sistema de copia de seguridad para Amazon S3 (probablemente Singapur) y me gustaría que todos mis archivos estuvieran fuertemente cifrados en el servidor. Yo uso ArchLinux x64. Mi sistema solo se agregará una vez que se carg...
hecha 24.06.2012 - 08:33
1
respuesta

¿Cómo se usan los mensajes USSD y quién podría enviarlos?

Algunos anuncios ilegales comenzaron a aparecer recientemente en mi teléfono Android como cuadros de mensajes. Se dice que son "mensajes USSD" en una aplicación que registra notificaciones (com.evanhe.nhfree). Hay un artículo de Wikipedia so...
hecha 10.10.2018 - 16:43
0
respuestas

¿Existe algún SDK de código abierto para implementar un servidor KMIP?

¿Existe algún SDK de código abierto confiable para implementar un OASIS Key Management Interoperability Protocol (KMIP) servidor?     
hecha 03.09.2018 - 22:38
1
respuesta

¿Qué significa una ruta segura?

Lo vi en una diapositiva para Marca de sello . Él dice:    "La autenticación en una computadora independiente es relativamente simple: 1) Para   ejemplo, hash una contraseña con un salt. 2) "Ruta segura", ataques contra   El software de aute...
hecha 21.07.2018 - 20:15
0
respuestas

forzar de forma no invasiva la reautenticación en Bluetooth 2.1

¿Es posible que un espectador no autenticado fuerce la reasociación / reautenticación de un par de dispositivos Bluetooth 2.1 de una manera similar a la de IEEE 802.11i? Bluetooth 2.1 (BR / EDR) utiliza el Simple Secure Pairing (SSP) con E0 de d...
hecha 22.05.2018 - 03:31
2
respuestas

¿Por qué se considera que SQL es un "protocolo" de capa de sesión? [cerrado]

Dentro del modelo OSI, ¿por qué se considera que SQL es un "protocolo" de capa de sesión? ¿SQL no es un lenguaje y no un protocolo?     
hecha 28.12.2017 - 13:31
0
respuestas

¿Se puede usar EAP para autenticarse en un servicio?

¿Puede una aplicación implementar EAP para autenticar a un usuario en un servidor remoto? ¿Hay mejores alternativas? por ej. Una computadora conectada a Internet que ejecuta una aplicación A que solicita el nombre de usuario y la contraseña d...
hecha 08.12.2017 - 10:38
1
respuesta

Proceso de encontrar nombres de host de dispositivos en LAN

¿Existe una forma confiable de recuperar nombres de host de dispositivos LAN sin tener que instalar software adicional o realizar la toma de huellas dactilares del estilo de nmap? Lo ideal es buscar un protocolo que tenga algo como esto incor...
hecha 29.07.2017 - 22:33
2
respuestas

¿Qué debo saber para evitar un ataque de relevo en NFC?

Estoy haciendo una tesis sobre "Ataque de relevo NFC" en mi BSc el año pasado. He estudiado 10-15 artículos y he aprendido los conceptos básicos de NFC y el ataque de relevo. Aún no estoy muy cerca de entender cómo se realiza el ataque de relevo...
hecha 21.07.2017 - 20:56