Preguntas con etiqueta 'encryption'

2
respuestas

punto de acceso público a WiFi: ¿qué se está filtrando en ese pequeño momento antes de conectarse a una VPN?

Cuando te registras en una cuenta VPN, también descargas el cliente del servicio, ya sea para Android, Windows, etc., pero esta pregunta es específicamente para dispositivos Android o portátiles que se conectan a través de puntos de acceso públi...
hecha 16.09.2018 - 00:19
1
respuesta

¿Puedo usar Truecrypt / Veracrypt para "limpiar" una partición?

Estoy usando una unidad que no es SSD: Western Digital Black 1TB. Windows XP (por favor, no juzgues por qué sigo usando XP. De hecho, recientemente he empezado a usar Win 7). Por ejemplo: si tengo 2 particiones. Partición del sistema cifrad...
hecha 15.09.2018 - 05:41
1
respuesta

¿Por qué los antivirus no detectan virus cifrados en el descifrado?

Algunos virus están cifrados para que el antivirus no pueda identificarlos, pero lo que no entiendo es por qué el antivirus no los detecta, ya que tienen que desencriptarlos antes de ejecutarse, el antivirus no los entiende. ¿Código malicioso en...
hecha 13.09.2018 - 04:19
1
respuesta

¿El rango del parámetro s2k-count en GPG sigue siendo adecuado?

En el manual: el parámetro s2k-count especifica cuántas veces se repite la modificación de la contraseña para el cifrado simétrico. Este valor puede oscilar entre 1024 y 65011712 inclusive. Al parecer, en muchas distribuciones de Linux, el va...
hecha 13.09.2018 - 20:28
1
respuesta

¿Pueden las autoridades gubernamentales recuperar datos del volumen LUKS cuando se accede mientras está activado? [duplicar]

He escuchado que hay ataques que pueden eliminar las contraseñas de la RAM mientras está activado. Si un servidor, CentOS 7.5 y LUKS habilitados, tty1 está bloqueado, que se encuentra en un hipervisor VMWare que está bloqueado con una contr...
hecha 04.09.2018 - 05:49
1
respuesta

¿Cómo protegen los escáneres AV contra el código malicioso cifrado (PGPd)?

Como usuario de PGP me preocupa recibir un virus que fue cifrado previamente con mi clave pública, que cualquiera puede obtener al consultar muchos servidores de claves PGP. ¿Qué impide a un atacante atacar a un usuario de PGP enviando un virus...
hecha 30.06.2012 - 03:59
2
respuestas

¿Cómo usar el 'material clave' para que varias personas puedan acceder a los archivos protegidos?

No estoy seguro de si esta es la SE correcta para hacer esta pregunta, pero parece ser que tengo una base de datos de archivos que necesita cifrarse, de manera que varias personas con diferentes contraseñas / conexiones a este sistema remoto pue...
hecha 18.05.2012 - 19:32
3
respuestas

¿Cuándo usar los diferentes tipos de algoritmo de cifrado / hash?

Estoy estudiando para CISSP y sé que preguntarán qué tipo de cifrado usar en diferentes situaciones. ¿Existe tal lista o hay una regla general para usar?     
hecha 09.07.2012 - 23:49
1
respuesta

Cifrado de configuración en el alojamiento compartido de IIS7 que usa el equilibrio de carga

Al alojar un sitio en un clúster (o configuración en la nube) necesitamos especificar una Clave de la máquina en el Archivo web.config . Esto es necesario para mantener las máquinas sincronizadas (a menudo, el primer encuentro con esto es cuand...
hecha 30.05.2012 - 01:05
1
respuesta

¿Qué opciones hay para clonar o crear imágenes de un disco en una unidad cifrada?

Para garantizar que los discos clonados o de imagen permanezcan seguros y que otros no puedan acceder a ellos, existe el requisito de tenerlos almacenados en unidades cifradas. Al intentar utilizar herramientas como el software Macrium Reflec...
hecha 23.12.2018 - 01:55