Siempre he escuchado a alguien justificar los medios para las restricciones de exportación con "es para control / espionaje gubernamental". En la mayoría de los países razonables, el sistema de justicia pide a las personas que se adhieran al "es...
Antecedentes: estoy planeando una configuración que involucra almacenar contraseñas como archivos cifrados individuales (usando el administrador de contraseñas pass ), y luego almacenar la clave privada necesaria para descifrar esas contra...
Descargo de responsabilidad : tengo muy poca experiencia con ransomware / encriptación, así que lo siento si le pregunto algo estúpido.
Los ataques de ransomware están en todas las noticias, especialmente este año. Y esto me hizo pensar en...
La base de datos de mi aplicación web almacena datos confidenciales. Un atacante no debería tener acceso a estos datos si obtiene acceso a la base de datos. Por eso quiero cifrar estos datos confidenciales en la base de datos.
Primero quería...
Cuando una aplicación llama a un HSM utilizando PKCS # 11 / KSP / etc. ¿Qué se intercambia realmente entre los dos? Por ejemplo, si una CA necesita firmar una CRL, ¿se envía realmente la CRL completa al HSM para su firma?
Estoy intentando configurar una red de aplicaciones web que proporcionan algún tipo de sistema de compra. En un esfuerzo por evitar tener que ejecutar exploraciones de vulnerabilidad en cada servidor de la aplicación web, me gustaría simplemente...
Digamos que tiene su clave de cifrado, pero no tiene todo el texto cifrado. Solo tienes una parte, digamos 60%.
¿Hay alguna manera de descifrar esa parte del texto cifrado? ¿Depende del algoritmo o modo específico? ¿Depende de las formas espe...
¿Cómo puedo clonar una tarjeta Mifare DESfire EV1 cifrada?
Probé un lector / escritor de 13.56 MHz de eBay pero no funcionó correctamente ... Necesito encontrar alguna forma posible de hacer esto.
Descargo de responsabilidad: sé sobre los peligros de rodar su propia autenticación, este ejemplo está destinado a ser usado en una demostración para varios métodos de hashing.
Escribí esta función Node.js para ejecutar el lado del servidor p...
Si puedo cambiar la clave de mi almacenamiento encriptado sin desconectar el sistema para volver a cifrar el almacenamiento o ver que se está produciendo una reconstrucción en segundo plano, más bien implica que lo que describí como la clave rea...