Preguntas con etiqueta 'encryption'

2
respuestas

¿Cómo puede Apple afirmar que una copia de seguridad de un iPhone hecho en iCloud es "hackeable" / accesible pero no los datos en el dispositivo en sí?

Así que he estado leyendo sobre el ataque de San Bernardino 2015 y los problemas legales / tecnológicos rodeando la solicitud del FBI de que Apple desbloquee el teléfono del tirador . Así es como entiendo el problema: El FBI quiere que A...
hecha 24.02.2016 - 04:29
1
respuesta

descifrar una cadena con una contraseña, pero un método desconocido

Quiero ejecutar varios algoritmos contra una cadena cifrada. Tengo la contraseña y la cadena cifrada, pero no el método con el que se cifró? ¿Cuál sería el mejor método para averiguar el método sin pasar por cada método manualmente?     
hecha 03.03.2016 - 13:04
2
respuestas

¿Cómo habilitar ECDHE en openjdk-1.8.0 en CentOS 6.7?

He visto muchas publicaciones que indican que ECDHE está disponible en el proveedor de SunEC De regreso en openjdk-1.6.0. Mi entorno: CentOS 6.7 con openjdk 1.8.0.71-1.b15.el6_7. Sin ECDHE. Hice 2 cambios en jre / lib / security / java.securi...
hecha 19.03.2016 - 19:52
1
respuesta

Asegurar la red de administración

Nos gustaría proteger nuestra red de administración de amenazas persistentes avanzadas y también de administradores deshonestos. Ya he leído las mejores prácticas de SANS Institute, NSA u otras guías. Tenemos redes físicas separadas para la a...
hecha 23.07.2015 - 00:34
3
respuestas

¿Bloquear la terminología de los sistemas de cifrado?

He estado buscando cifrados de bloque, y encontré esto: ¿Los círculos pequeños con los símbolos más significan XOR? ¿Y cómo se dividen los bloques de texto simple y se combinan los bloques de texto cifrado? Además, ¿cómo puede usted XOR te...
hecha 01.08.2015 - 07:52
2
respuestas

Requisitos colocados en un usuario de un sistema validado FIPS 140-2

Según los requisitos del cliente, estoy trabajando con un conmutador de red validado por FIPS 140-2 que se ejecuta en modo FIPS. Esto garantiza que cualquier operación criptográfica que realice el dispositivo se realizará con algoritmos aprobado...
hecha 03.07.2015 - 02:12
1
respuesta

Qué protocolos emplean tráfico de cobertura

¿Los protocolos empleados por wpa 2 y vpns usan "tráfico de cobertura"? Una señal de ocupado constante que no permitiría el análisis de metadatos. Si no, hay un servicio que hace esto por usted.     
hecha 21.12.2015 - 22:01
2
respuestas

¿Es un índice de búsqueda de Lucene una puerta trasera para el cifrado a nivel de campo?

Para proteger la información de identificación personal (PII) en una base de datos SQL, hemos implementado el cifrado a nivel de campo. Sin embargo, debemos permitir la búsqueda de texto completo en algunos de esos datos. Una idea que estaba...
hecha 19.01.2016 - 20:05
2
respuestas

Almacenamiento de información de la cuenta bancaria o servicios de terceros que brindan almacenamiento de datos y servicios de pago

Voy a lanzar un sitio web en India que necesitaría los números de cuentas bancarias de los usuarios y IFSC para que les pague algo de dinero. Me preocupa la seguridad y la seguridad en el almacenamiento de dicha información. ¿Hay alguna mejor...
hecha 27.11.2015 - 20:30
3
respuestas

¿Cómo se encuentra en algunos medios extraíbles, al habilitar / deshabilitar la protección con contraseña, los cambios se producen de inmediato?

Por ejemplo, tengo un disco duro externo WD Passport. Después de instalar la seguridad de WD, puedo habilitar y deshabilitar la protección con contraseña, sin embargo, la configuración básicamente se aplica instantáneamente. ¿Significa esto que...
hecha 31.01.2014 - 04:31