Preguntas con etiqueta 'encryption'

2
respuestas

¿Cuál es la mejor manera de transformar números de cuenta confidenciales?

Trabajo en una aplicación web que administra información sobre las configuraciones de transmisión y procesa las estadísticas de transmisión del cliente para generar cargos de facturación por los servicios utilizados por estos clientes. El equip...
hecha 15.12.2014 - 19:06
1
respuesta

Asegurar los datos del lado del cliente de los usuarios

Por lo tanto, mi problema, en su forma general, es el cifrado de preguntas de prueba, de modo que una aplicación de prueba del lado del cliente puede acceder a las preguntas mientras que los estudiantes no pueden. El enfoque ingenuo, en mi opini...
hecha 03.03.2015 - 19:31
3
respuestas

Solución segura y aceptable para que los usuarios inicien sesión solo con un breve código único (sin nombre de usuario)

Estoy creando un sitio web en el que los usuarios reciben una cuenta solo por invitación y se les envía un código único por correo. Luego, los usuarios pueden iniciar sesión (al menos la primera vez) ingresando solo el código. El objetivo de...
hecha 26.02.2015 - 14:09
8
respuestas

Alternativa segura al correo electrónico

Después de anunciar que la NSA realiza una extensa búsqueda de metadatos y tráfico en el correo electrónico, está claro que las personas que buscan privacidad y seguridad abandonarán el sistema por completo, ya que, por diseño, este tipo de inda...
hecha 10.08.2013 - 18:54
3
respuestas

Almacenar contraseñas en archivos de texto dentro del directorio de inicio de Ubuntu encriptado

Estoy interesado en que offlineimap trabaje con mi cuenta de Gmail para poder leer mis correos electrónicos sin conexión. Mi mayor preocupación con esto es que es una solución bastante grande para que el archivo .offlineimaprc sea...
hecha 15.12.2015 - 21:24
2
respuestas

¿Cómo funciona la verificación de identidad de Telegram?

Nota: absténgase de comentar sobre el diseño de OTRAS partes de Telegram, ya que esto distraerá la atención de la pregunta. Background: Signal (Anteriormente, la aplicación "TextSecure") utiliza el tipo de verificación específico "Tu identi...
hecha 14.11.2015 - 16:30
1
respuesta

¿Cómo determina mi antivirus qué CTL se usa?

He importado un certificado raíz de confianza en la lista de máquinas locales de Windows. Esto funciona bien con mis certificados firmados, a menos que mi AV (Bitdefender Antivirus Plus 2012) esté configurado para "escanear SSL", en cuyo caso mi...
hecha 16.08.2012 - 16:53
1
respuesta

¿Qué es un ejemplo práctico de cifrado "en uso" o "en proceso"?

Estoy estudiando para el CCSP y, desde un alto nivel, escucho el cifrado descrito en tres formas: Protección de datos en reposo . Protección de datos en tránsito . Protección de datos en uso . Los dos primeros tienen sentido para m...
hecha 27.03.2018 - 16:38
2
respuestas

¿El hecho de agregar múltiples destinatarios a un mensaje cifrado disminuye la seguridad?

Supongamos que desea enviar el mismo mensaje cifrado GPG / OpenPGP a más de 50 destinatarios. Suponiendo que todas las personas a las que envíes sean de confianza y que no haya riesgo de que un destinatario filtre su clave secreta, ¿enviará un s...
hecha 23.09.2014 - 15:24
1
respuesta

Proteja información confidencial en una base de datos compartida sin contraseña

Estoy trabajando en un servidor web que almacena recursos en Redis . Para hacer que los despliegues de enjambres sean lo más fáciles posible, estoy implementando una opción donde el servidor no necesita acceder al sistema de archivos para obt...
hecha 01.01.2016 - 22:04