Me gustaría abordar el siguiente escenario:
La compañía mantiene los documentos dentro de la empresa y no en la nube
Los documentos se almacenan en Samba Share
Los administradores de sistemas tienen acceso al almacenamiento para que pued...
¿Cómo verifico en los registros de Apache qué cifrado utilizan los usuarios / navegadores finales? ¿Existen otras herramientas para lograr lo mismo y obtener un resultado en porcentaje?
enlace relacionado: ¿Cómo puedo determinar la fuerza de...
Estoy tratando de planificar la rutina de seguridad para mi nueva instalación de Linux y surgieron algunas preguntas durante la búsqueda de una solución que satisfaga mis necesidades.
¿Es posible usar una clave privada de TPM en GRUB para de...
Tengo varios archivos de configuración y datos binarios que deben almacenarse encriptados en el disco. Solo el usuario que cifró debe poder descifrar la información. Hasta ahora, he utilizado con éxito DPAPI para cifrar y descifrar esta informac...
He estado usando KeyPairGenerator de java para generar claves públicas / privadas dentro de un programa para poder cifrar y descifrar archivos (también utilizando métodos de cifrado / descifrado de java). Quiero poder pasar a usar openssl para g...
¿Hay alguna instancia de NIST u otros estándares de cifrado que utilicen AES-CCM para cifrar / autenticar datos clave? Me gustaría usar CCM sobre una función de envoltura de llaves, pero no puedo encontrar ningún precedente para esto en los está...
Recientemente me interesé por el cifrado y los métodos detrás de ellos. Así que para un proyecto divertido / escolar, estoy creando un programa en Python para cifrar datos entre dos clientes (chat y archivos).
Realmente no estoy seguro de cóm...
Me suscribí a un servicio VPN recientemente e instalé Wirehark para ver el tráfico enviado desde mi computadora.
Prácticamente todo pasa a través del protocolo UDP, encriptado. Pero hay dos solicitudes HTTP que se envían a través de TCP, no e...
Sé que iOS tiene un cifrado de hardware que encripta todos sus datos usando su contraseña cuando la pantalla está bloqueada. Sin embargo, cuando hago jailbreak a mi iPhone y ssh en el dispositivo iOS, puedo buscar todos los datos en mi iPhone, i...
Digamos que tengo dos bases de datos en el mismo servidor (por ejemplo, AWS RDS), DB1 y DB2 . Hay dos usuarios con algunas restricciones, y cada usuario está asignado a una base de datos diferente. US1 tiene acceso a DB1...