Preguntas con etiqueta 'encryption'

1
respuesta

ataque de canal lateral vs ataque de interceptación

Me pregunto si hay una diferencia entre ataque de canal lateral y ataque de escuchas ilegales . A mi me parecen dos cosas similares     
hecha 21.11.2016 - 16:21
4
respuestas

¿Pueden otros usuarios de WIFI ver el tráfico de mi red?

Digamos que voy a algún hotel, el hotel tiene una red WIFI que requiere una contraseña y / o nombre de usuario para acceder. ¿Pueden los demás huéspedes del hotel ver mi tráfico de wifi si no están conectados al wifi, y pueden verlo cuando están...
hecha 10.06.2017 - 20:27
0
respuestas

¿Es seguro Android con KNOX?

Estoy pensando en la creación de una aplicación que tenga un alto requisito de seguridad. La funcionalidad principal es almacenar los datos de texto e imagen que obtiene de un servidor. El dispositivo solo se utilizará para esta aplicación es...
hecha 01.11.2016 - 14:27
0
respuestas

¿Qué tipo de encriptación utiliza Windows Hello para la información de huellas digitales en la última compilación de Windows 10?

Me puse en contacto con el soporte de Microsoft y me dijeron que no son compatibles con el cifrado, por eso estoy publicando aquí. Básicamente, me pregunto si, si una computadora portátil moderna tiene TPM 2.0 habilitado y el cifrado de hardw...
hecha 15.01.2017 - 22:16
0
respuestas

Administración de claves y autenticación en la aplicación Note Taking con cifrado del lado del cliente

He estado trabajando durante un tiempo en un proyecto favorito para mí: una aplicación para tomar notas similar a Evernote con la diferencia de que todo el contenido está cifrado en el lado del cliente. Me gustaría recibir comentarios sobre algu...
hecha 10.01.2017 - 22:34
1
respuesta

Privacidad de Kingston Data Traveler Vault: más intentos de contraseña

La unidad USB de privacidad de Kingston Data Traveler Vault tiene una cantidad predeterminada de 10 entradas de contraseña antes de que se borre. Me quedo con uno y la pregunta es si alguno de los dos enfoques siguientes me permitirá hacer más i...
hecha 04.02.2017 - 22:06
0
respuestas

¿Riesgos / beneficios de seguridad de usar la voz de Google?

Una pequeña empresa que maneja información confidencial necesita implementar un sistema VOIP que ofrezca una mejor seguridad que la red celular normal. ¿Cuáles son los riesgos / beneficios de seguridad de usar Google Voice para móviles? ¿Hay...
hecha 23.09.2016 - 03:59
0
respuestas

¿Cómo cifro una aplicación con el pin del dispositivo como la clave en un teléfono Anroid sin cifrar?

Para los usuarios que no tienen el cifrado de disco completo habilitado en su teléfono, me gustaría cifrar los archivos de aplicaciones con la contraseña / pin del dispositivo del usuario. No quiero que el usuario tenga una contraseña adicion...
hecha 15.09.2016 - 11:23
0
respuestas

¿Es este un enfoque válido para multi-sign?

Requisito: Un "texto arbitrario" debe estar cifrado, y las claves distribuidas entre 3 personas, al menos se necesitan dos claves para desbloquear. Aquí es cómo planeo hacerlo, por favor avíseme si me falta algo: Cree cuatro claves simétr...
hecha 24.08.2016 - 23:25
0
respuestas

¿Existe un formato estándar de contenedor de datos que permita el uso de llaves maestras o de ajuste de clave?

Uno puede cifrar los datos de una manera estandarizada, por ejemplo, con openssl usando un comando como openssl enc -e -aes-256-cbc . Esto da como resultado una corriente cruda de datos cifrados, que carece de la capacidad para cambiar d...
hecha 12.09.2016 - 09:46