Preguntas con etiqueta 'encryption'

0
respuestas

¿Cuál es el proceso de extremo a extremo correcto para transmitir / computar con datos compatibles con HIPPA?

No es un experto en seguridad, así que disculpe lo que puede ser una pregunta básica. Estoy creando una aplicación de salud que debe ser compatible con HIPPA. Por supuesto, contrataré un consultor más adelante, pero necesito saber cómo funcionar...
hecha 09.06.2018 - 12:34
1
respuesta

MTproto Proxy Security en la aplicación Telegram

En Telegram messenger, última actualización, hay una opción para establecer el tipo de conexión en MTProto Proxy. Nota: hay una descripción detallada por parte del equipo de Telegram en MTProto . Ahora telegram anunció oficialmente...
hecha 05.06.2018 - 10:46
0
respuestas

GPG autofirmante nivel de verificación predeterminado

Creo que entiendo el concepto de autofirma en GPG al leer la respuesta a esta question . Sin embargo, aún no está claro cómo se asignan los niveles de verificación. Al emitir gpg --check-sigs , se puede ver la lista de firmas. uid...
hecha 12.10.2018 - 18:33
2
respuestas

Seguridad y Veracrypt [cerrado]

Tengo algunas preguntas sobre Seguridad y Veracrypt y espero que puedan aclarármelas. No quiero que el volumen oculto de VeraCrypt que creé esté dañado. Si monto el volumen oculto y transfiero los archivos, no habrá daños, y si habilito la...
hecha 13.04.2018 - 17:10
1
respuesta

¿Cómo funciona StandardPBEStringEncryptor?

Tengo que cifrar algunos datos de String y poder descifrarlos. Así que intenté el cifrado simplificado de Java (Jasypt), usé StandardPBEStringEncryptor. Funciona. Puedo cifrar y descifrar, pero no entiendo cómo este algoritmo puede descifrar la...
hecha 15.03.2018 - 10:54
2
respuestas

¿Debe una cadena cifrada AES CBC basada en contraseña tener seguridad adicional?

Para una aplicación Java que escribí, tomo una contraseña proporcionada por un usuario y genero una clave AES de 128 bits a partir de ella usando 100,000 iteraciones de PBKDF2-HMAC-SHA512 con una sal de 512 bits generada aleatoriamente. Utilizo...
hecha 18.07.2018 - 21:51
0
respuestas

¿Cómo hubiera protegido Equifax el cifrado en reposo?

Sigo viendo declaraciones como esta:    Sin un conocimiento completo de quién es el "culpable": el punto principal es que la información debe cifrarse en reposo, y cualquier acceso a una aplicación / servicio / usuario se descifra como parte...
hecha 14.01.2018 - 08:32
2
respuestas

Guardar el token de inicio de sesión de inicio automático de la aplicación en la computadora

Necesito iniciar sesión en la aplicación de escritorio mientras se inicia automáticamente en el servidor (como hace Skype). ¿Cuál es la mejor práctica para guardar el token de autenticación (contraseña)? ¿Debo usar algo como el cifrado RSA (que...
hecha 15.04.2014 - 14:35
1
respuesta

Haciendo un protocolo de correo seguro tipo bitcoin, ¿cómo abordar las claves públicas?

Estoy creando un nuevo protocolo de correo (probablemente ya exista, pero he aprendido muchas cosas sobre seguridad y privacidad en el camino). Aquí está el resumen (mucho más sencillo si conoce el funcionamiento interno de Bitcoin): Cada...
hecha 25.03.2014 - 11:52
1
respuesta

arquitectura de almacenamiento de blob compatible con HIPAA

Existe la tarea de diseñar un sistema para almacenar datos confidenciales de forma segura (en el futuro debería ser compatible con HIPAA). Es solo un borrador, no se utilizará en la producción en un futuro previsible. Tengo un prototipo inspirad...
hecha 10.04.2014 - 17:33