Preguntas con etiqueta 'confidentiality'

1
respuesta

Cifrado de iPhone iOS 7 en la pantalla de bloqueo

Siguiendo este este , tengo una pregunta sobre cómo el SO y las aplicaciones acceden a los datos mientras el telefono esta bloqueado Especialmente en el caso del iPhone 5S con iOS 7. Cuando el dispositivo está bloqueado, ¿qué permite que l...
hecha 09.05.2014 - 09:36
4
respuestas

¿Es un secreto precompartido suficiente para el cifrado?

Supongamos: A y B están configurados inicialmente para poseer la misma clave.    - la clave solo es conocida por el par   - ninguna clave tiene que ser pública A tiene un algoritmo, a, que toma un mensaje (texto plano), m, lo muta con...
hecha 24.02.2014 - 18:52
2
respuestas

Apagar: Borrar el archivo de paginación de la memoria virtual

Estaba leyendo sobre la política local de Windows de " Apagar: Borrar el archivo de memoria virtual ". Necesito una aclaración sobre esta breve descripción de la política: ¿Qué quiere decir con sistema operativo que permite arrancar a ot...
hecha 30.05.2013 - 13:57
1
respuesta

¿Es este un esquema válido de cookies seguras?

Tengo un esquema para una cookie con alto nivel de confidencialidad de la información. La información que se debe ocultar al cliente es el tiempo de caducidad de la cookie. Me pregunto a qué inseguridades me estoy abriendo con este esquema. N...
hecha 18.08.2017 - 21:39
2
respuestas

envío de formulario de procesamiento PHP, ¿cómo puedo proteger mejor la información confidencial enviada a través del formulario?

Estoy usando PHP 5.6 en Apache 2.4 Tengo un formulario que recopilará información confidencial sobre el usuario que debe cifrarse. Mi solución actual toma la información confidencial de la POST e inmediatamente la encripta de forma asimétrica...
hecha 20.10.2015 - 05:34
4
respuestas

¿El número de cuenta bancaria y el titular de la cuenta en cheque expuesto?

No estoy seguro si esto es una práctica estándar en todas las instituciones bancarias, pero casi todos los bancos donde he recibido cheques, el número de cuenta del emisor está expuesto (algunos incluso el nombre de la cuenta). ¿No es esta infor...
hecha 24.04.2012 - 12:46
3
respuestas

¿Por qué un ataque de repetición se considera una amenaza a la integridad y no a la confidencialidad?

Me encontré con una prueba en la que las instrucciones consistían en rodear todas las respuestas correctas. Estoy buscando una explicación a la respuesta para esta pregunta:    Pregunta: un ataque de repetición es una amenaza contra   Resp...
hecha 04.11.2015 - 06:28
3
respuestas

¿Las pastas privadas en pastebin.com son vulnerables? ¿Se puede confiar en pastebin?

Yo uso enlace para organizar algunas listas. Cuando selecciono "Pegar exposición: Privado", ¿será realmente privado y solo será accesible a través del inicio de sesión? Leí en algún lugar de Internet que hay programas que pueden capturar lo qu...
hecha 30.01.2016 - 13:50
2
respuestas

Mantener los algoritmos valiosos en secreto

Dado un algoritmo de negociación de valores que es muy efectivo y por lo tanto muy valioso, ¿cómo lo guarda en secreto y lo protege contra robo o copia? ¿Qué técnicas o arquitectura es la mejor? El algoritmo, por supuesto, necesitará algunos...
hecha 04.05.2012 - 12:14
2
respuestas

HMAC y no repudio

Esta fue una pregunta en un examen: Dos personas están utilizando un canal de comunicación unidireccional y la funcionalidad HMAC (concretamente HMAC-SHA1). Elija la declaración correcta a continuación: 1) Podemos probar quién es el remite...
hecha 15.01.2015 - 10:09