Preguntas con etiqueta 'protocols'

2
respuestas

¿Ya es el momento adecuado para decir adiós al soporte TLS1.1 en los servidores web? [cerrado]

Leyendo diferentes artículos, mencionando éste , por el bien de esta pregunta sobre el viejo tema TLS. Cotizando parte del artículo:    El 30 de junio de 2018 es la fecha límite para desactivar SSL / TLS anterior e implementar un protocol...
hecha 26.11.2017 - 12:56
1
respuesta

¿Qué son los puertos y protocolos no estándar [cerrado]

Soy nuevo en el campo de la seguridad y leo cómo comprobar si una aplicación es segura. Una de las comprobaciones consiste en averiguar si la aplicación utiliza protocolos y puertos de seguridad no estándar. Sin embargo, hay miles de puertos y b...
hecha 09.05.2018 - 15:50
3
respuestas

¿Cómo identifico un puerto / protocolo desconocido que recoge mi IDS?

La búsqueda en Google de un puerto y protocolo conduce a una descripción concisa en el mejor de los casos, y a una granja de enlaces en el caso promedio. La mayoría de los protocolos en puertos altos desconocidos y clasificados contienen poco o...
hecha 08.12.2010 - 22:23
1
respuesta

¿Por qué TLS 1.3 desaprueba los grupos DHE personalizados?

Según el segundo borrador de la especificación TLS 1.3 , Los grupos DH personalizados han quedado en desuso. Como todos sabemos, los grupos DH codificados son vulnerables a un ataque de precomputación que permite el descifrado retroactivo. Da...
hecha 19.03.2018 - 04:10
2
respuestas

¿Cómo puedo implementar un área de descarga segura en un sitio web que requiera una firma electrónica?

Para fines de gestión de calidad, la empresa para la que trabajo quisiera un sistema que requiera que un cliente lea un aviso legal y luego proporcione un firma electrónica , reconociendo dicha renuncia, antes de que se le otorgue acceso a un á...
hecha 07.01.2016 - 11:26
1
respuesta

¿Cómo analiza un protocolo de red desconocido?

Por supuesto, Wireshark se puede utilizar para detectar tráfico: puede inspeccionar cada paquete o cadena de paquetes. ¿Pero cómo lo harías más inteligente? ¿Qué herramientas utiliza para identificar comportamientos o para automatizar el proc...
hecha 18.07.2012 - 10:07
2
respuestas

En una comunicación del servidor web del navegador, quién decide qué protocolo de cifrado usar [duplicar]

Mi navegador IE tiene SSLv3.0, TLS 1.0,1.1 y 1.2 habilitado en la configuración avanzada. Y (mi administrador del servidor me informó) mi servidor web puede cifrar datos en SSLv3.0 y TLS 1.0 Ahora, qué sistema (servidor o navegador) deci...
hecha 13.11.2014 - 21:15
2
respuestas

¿Qué riesgos existen con una cerradura de puerta basada en Bluetooth y hay mitigaciones?

Hay algunos cerraduras de puerta Bluetooth interesantes en el mercado que usan la versión Bluetooth 4.0, sin embargo, parece que hay algunos problemas con esto Fallas de cifrado E0 Riesgos durante el emparejamiento Ataques exc...
hecha 13.08.2013 - 01:54
4
respuestas

¿Hay algún método estándar para que yo le de a alguien más acceso de solo lectura a mis datos?

¿Existen métodos estándar para que yo le de a alguien más acceso de solo lectura a mis datos? Hay varias situaciones en las que me gustaría darles a algunas personas acceso de solo lectura a algunos datos, pero preferiría no darles a esas per...
hecha 19.05.2012 - 22:22
2
respuestas

Acuerdo de dos generales

Estoy tratando de encontrar un protocolo de acuerdo en un canal no confiable. Básicamente, dos partes (A y B) tienen que aceptar hacer algo, por lo que es el problema de los dos generales . Como no hay una solución a prueba de balas, estoy t...
hecha 03.12.2011 - 17:26