Preguntas con etiqueta 'encryption'

2
respuestas

Cómo verificar y confiar en el software de cifrado de llamadas

Hay una gran cantidad de software para sistemas operativos móviles que proporcionan cifrado de extremo a extremo. ¿Cuál es la mejor manera de decidir cuál es confiable si su fuente no se revela? ¿Invertir los archivos android .apk de inge...
hecha 01.04.2016 - 16:20
1
respuesta

HP ProtectSmart en un dominio?

Todas nuestras PC HP vienen con este software preinstalado, estoy un poco inclinado a eliminarlo porque: El administrador de credenciales almacena las contraseñas de manera predeterminada (esto ha llevado a la confusión del usuario, y el alm...
hecha 06.01.2012 - 15:12
0
respuestas

Claves de datos de cifrado en un solo archivo en la misma ubicación

Tengo un almacenamiento externo en el que deseo almacenar archivos encriptados. Estrategia # 1: El nombre de cada archivo y carpeta es AES cifrado con su propia clave de datos Todas las claves de datos se guardan en un solo archivo da...
hecha 11.03.2018 - 06:32
2
respuestas

Codificación de extremo a extremo con múltiples usuarios

Estoy trabajando en una aplicación en la que quiero proporcionar cifrado de extremo a extremo en los archivos, donde varios usuarios pueden acceder a estas carpetas. Me gustaría que el cifrado sea lo más transparente y sin fricciones posible (no...
hecha 30.11.2017 - 12:12
1
respuesta

Seguridad de los datos de la tarjeta de crédito - hash, truncamiento y cifrado

Se ha hecho una pregunta con un título similar anteriormente , pero no responde a mi pregunta específica aquí . PCI DSS permite el almacenamiento de datos truncados y cifrados, o datos hash y cifrados. Indica explícitamente que los datos con...
hecha 20.06.2013 - 11:09
1
respuesta

NaCl: Regulaciones de exportación de los Estados Unidos

Estoy a cargo de la seguridad del producto en nuestro inicio basado en EE. UU. y planeo usar NaCl para el cifrado (bueno , Sodium , en realidad). Estoy tratando de navegar por el laberinto de las regulaciones de exportación de los Estados...
hecha 21.08.2013 - 04:00
1
respuesta

¿Un enfoque personalizado para proteger contraseñas de texto sin formato / nombres de usuario en la tabla de la base de datos?

Estoy en el proceso de crear una aplicación para permitir a los usuarios registrarse, conectar sus muchas cuentas de correo electrónico (como Gmail) al sitio y permitir actividades relacionadas con el correo electrónico ... como enviar un correo...
hecha 21.09.2015 - 02:34
1
respuesta

Cifrado de clave pública para claves previamente compartidas con MAC

¿Qué algoritmos conocidos son adecuados para la siguiente tarea? Necesito que el sistema A (y solo el sistema A) pueda cifrar algunos datos, mientras que el sistema B puede descifrarlos. En el sistema B, quiero asegurarme de que el texto cifr...
hecha 13.10.2015 - 15:52
1
respuesta

¿Cómo se monitorea normalmente una sesión de SSH y RDP con privilegios de administrador privilegiado?

Desde un punto de vista de cumplimiento (y quizás solo para la debida diligencia), ¿qué suelen implementar los departamentos de TI para controlar las sesiones de acceso remoto de su administrador privilegiado? Además, ¿cuál es el estándar cuando...
hecha 01.10.2015 - 01:16
0
respuestas

¿Cómo diferenciar entre el tráfico Bluetooth cifrado y no cifrado al usar Wireshark?

Capturé el tráfico de Bluetooth entre un candado inteligente con Bluetooth del almacén principal y un iPhone 6s . Esto se hizo usando un rastreador de Bluetooth y el tráfico capturado se almacenó en un archivo pcap. Al analizarlo en Wireshark...
hecha 22.08.2016 - 19:31