Preguntas con etiqueta 'protocols'

1
respuesta

¿Es L2TP tan seguro como IPSEC para VPN?

¿Es tan seguro usar L2TP para acceso VPN, en lugar de IPSEC? ¿Estoy introduciendo algún riesgo usando L2TP?     
hecha 08.01.2011 - 11:58
2
respuestas

El nuevo ataque CCMP contra WPA / WPA2 PSK

El uso del Modo de contador con Cipher Block Chaining Message Authentication Message Protocol (CCMP) para WPA / WPA2 PSK está siendo atacado Este es un ataque trivial (fuerza bruta fuera de línea) contra el intercambio de claves inicial. Cabe...
hecha 02.05.2011 - 22:53
1
respuesta

MQTT sobre TLS utilizando RabbitMQ

Queremos usar RabbitMQ sobre TLS para nuestros mensajes mqtt, así que hicimos algunas pruebas y conseguimos que funcionara en el puerto 8883 usando esta guía de configuración y necesitamos conectarnos en una url que comienza con el identificad...
hecha 07.09.2016 - 15:59
1
respuesta

diferencia entre la clave pública y la clave del host y la seguridad de la clave del host

En SSH, ¿cuál es la diferencia entre la clave del host y la clave pública? Clave pública Creo que es parte del par de claves privada / pública, por lo tanto, cualquier cosa enviada por el servidor (cifrada usando privado) puede ser descifrada...
hecha 28.03.2015 - 16:58
8
respuestas

¿Cuál es la diferencia en la seguridad entre una VPN y una conexión SSL?

Me gustaría diseñar una aplicación cliente-servidor donde el servidor esté ubicado en Internet. Supongo que podría configurar la conexión cliente-servidor mediante VPN (¿está utilizando IPSec?) O utilizando una conexión SSL (posiblemente https)....
hecha 06.01.2011 - 14:12
2
respuestas

Dispositivo biométrico en lugar de contraseña - seguridad de firma

Supongamos que existe un algoritmo bio-métrico para la autenticación de usuarios que compara las huellas digitales con la firma de un usuario guardada en una base de datos (la función de comparación no es importante aquí). A continuación, hay un...
hecha 26.07.2015 - 12:50
1
respuesta

¿Por qué el protocolo SSL 2.0 en desuso se considera inseguro y cómo puede ser explotado?

Estoy haciendo una presentación a la clase sobre el "protocolo SSL 2.0 obsoleto" y realmente no tengo idea de cómo se usa este exploit o cómo el atacante puede usar este vul. Entiendo el impacto de este vulgo, pero necesito una explicación compl...
hecha 01.05.2014 - 21:11
4
respuestas

La mejor manera de enviar datos a un cliente sin ser bloqueado por un firewall

Estoy haciendo esta pregunta aquí ya que creo que la gente en este foro Probablemente tenga el mejor conocimiento de cortafuegos y enrutadores. Diga que estoy diseñando un juego para varios jugadores y quiero enviar datos al cliente de forma...
hecha 21.11.2011 - 21:26
4
respuestas

¿Cuál es la necesidad de implementaciones múltiples de SSL / TLS? [cerrado]

He estado leyendo sobre SSL / TLS y me sorprendió cuando vi la cantidad de implementaciones de SSL / TLS que existen. wikipedia . Entonces, ¿existe realmente la necesidad de todas estas diferentes implementaciones? ¿No sería más barato, m...
hecha 01.06.2014 - 04:14
2
respuestas

¿Cómo ndpi detecta realmente el protocolo HTTP?

He estado cavando el ndpi y tratando de entender Cómo está detectando realmente el protocolo HTTP. Lo que encontré hasta ahora es que son buscando el tipo de solicitud en la carga útil y si no se encuentran, realizan algunas comprobacione...
hecha 14.03.2017 - 22:22