Preguntas con etiqueta 'encryption'

3
respuestas

Protegiendo la clave de descifrado en el servidor

¿Cuál es la forma más adecuada de cifrar y descifrar datos confidenciales en un disco de servidor de nube pública sin almacenar la clave de descifrado en texto sin formato? REQUIREMENTS En nuestra aplicación web / móvil SaaS, después del in...
hecha 08.12.2014 - 16:04
2
respuestas

Dispositivo biométrico en lugar de contraseña - seguridad de firma

Supongamos que existe un algoritmo bio-métrico para la autenticación de usuarios que compara las huellas digitales con la firma de un usuario guardada en una base de datos (la función de comparación no es importante aquí). A continuación, hay un...
hecha 26.07.2015 - 12:50
1
respuesta

¿Es segura la biblioteca de cifrado Javascript 'Forge'? [cerrado]

Necesito una biblioteca criptográfica del lado del cliente. He visto enlace varias veces en stackexchange. Forge parece ser la biblioteca de cifrado más completa y bien documentada para JS. Sin embargo, no tengo forma de confirmar si sus imple...
hecha 14.02.2014 - 00:32
4
respuestas

Se necesita una opinión de cifrado de contraseña de la base de datos SQL

Estoy tratando de entender si la estructura de cifrado de la contraseña de mi base de datos es buena o no tiene mucho uso. Entonces, cuando me registre, el php generará una clave aleatoria de 50 caracteres, y esa clave se colocará en una tabl...
hecha 12.09.2016 - 11:58
3
respuestas

Privacidad de VPS: OpenVZ vs KVM vs Xen

Considerando OpenVZ , KVM y Xen : ¿Qué tecnología VM es la más difícil para que accedan los administradores del host dada una encriptada partición raíz? ¿Puedo tener una expectativa razonable de que los administradores deshonestos...
hecha 27.07.2014 - 23:58
4
respuestas

¿Verdadero ?: “Casi todas las contraseñas cifradas se guardan con el último carácter en texto claro”?

   [S] ome las contraseñas se recogen al piratear computadoras donde los intrusos   Puede encontrar contraseñas almacenadas. Aquellos se almacenan en forma encriptada, pero   Hay software que puede atacar el cifrado. Casi todos encriptados   la...
hecha 26.03.2014 - 01:34
3
respuestas

Cómo evitar que el usuario adivine la clave (contraseña), si tiene acceso a todos los datos (excepto la clave)

Imagine que todos mis usuarios tienen acceso a toda la base de datos del producto. Necesito proteger un campo en la base de datos para cada fila. Debo guardar el valor para su uso posterior (no puede ser un hash de una sola vía). Piense, por eje...
hecha 16.11.2016 - 16:47
3
respuestas

¿Cómo usar nmap a través de proxychains?

Estoy ejecutando nmap a través de proxychains usando este comando: proxychains nmap -v scanme.namp.org Esto produjo un error: root@kali:~# proxychains nmap -v scanme.nmap.org ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 6.49...
hecha 07.05.2016 - 14:11
4
respuestas

¿Debe un valor hash cifrado ser más grande que la contraseña desde la que se generó?

Estaba leyendo un libro llamado Introducción a la teoría y práctica de la seguridad de redes, y encontré el siguiente párrafo:    Tablas de arco iris       Una tabla de arco iris es una tabla de dos columnas construidas de la siguiente maner...
hecha 05.11.2015 - 12:26
2
respuestas

Extraiga la clave AES comparando texto en claro y datos encriptados

¿Hay algún tipo de análisis que me permita obtener la clave AES que se usó para cifrar datos arbitrarios mientras tengo versiones de datos originales y cifradas? El problema es que la clave AES se graba en el coprocesador, pero tengo una inte...
hecha 18.08.2014 - 08:37