Preguntas con etiqueta 'encryption'

2
respuestas

Cómo enviar contraseñas de forma segura usando KeePass

Utilizo KeePass para almacenar mis contraseñas y funciona muy bien. De vez en cuando, creo usuarios en la red y debo enviarles su contraseña inicial, que genero a través de KeePass. Por lo general, envío sus contraseñas por correo electrónico...
hecha 30.03.2017 - 17:07
2
respuestas

¿Utilizando una VPN pero Akamai Technologies todavía se registra donde está mi computadora?

Mientras navegaba por Internet, me di cuenta de que podía acceder a sitios web de EE. UU. desde dentro de los EE. UU. mediante el servicio de acceso a Internet privado (PIA) VPN. Intenté acceder a enlace para ver qué sucedería. Para mi s...
hecha 12.11.2017 - 01:07
1
respuesta

¿Es SSL / TLS suficiente para el tránsito seguro de Bianry Data a través del tráfico API?

Estamos utilizando el almacenamiento de objetos del proveedor de nuestro servidor en la nube para almacenar las plantillas de imagen (vhd) de nuestro servidor en la nube en caso de que necesitemos volver a aprovisionar la instalación de nuestro...
hecha 27.11.2017 - 20:21
1
respuesta

¿Se puede ocultar la comunicación maliciosa razonablemente bien en el tráfico de red cifrado?

Dado que muchos sitios web ahora usan TLS / https para cifrar todo el tráfico de la red: si una máquina cliente está comprometida y necesita establecer un canal de retorno a un servidor C y C para obtener instrucciones adicionales y la exfiltrac...
hecha 01.11.2017 - 10:20
1
respuesta

Efecto de “descifrar” texto sin cifrar y luego “reencriptarlo”

Tengo una situación (única) en la que recibo datos que son una combinación de bloques cifrados (con AES-CBC) y de texto sin cifrar, y no puedo saber qué bloques están cifrados. Planeo descifrar todos los datos, incluido el texto sin cifrar , lo...
hecha 06.07.2016 - 01:31
1
respuesta

¿Se puede "superar" realmente el cifrado (por parte del gobierno) y cómo?

Acabo de encontrar este artículo . Estoy confundido en cuanto a cómo, salvar ataques MITM o tácticas nefastas similares, cualquiera puede "superar" PKI , que se basa en el sustrato de asymmetric encryption , lo que significa que no...
hecha 24.01.2017 - 19:33
3
respuestas

¿Cuál es el propósito de cifrar una clave simétrica con una clave pública en XML EncryptedKey?

Estaba leyendo el estándar de cifrado XML y tengo algunos problemas para entender el propósito de el cifrado de texto sin formato con una clave AES o 3DES generada simétricamente que a su vez se cifra con la clave RSA pública del destinatario....
hecha 25.01.2017 - 14:28
3
respuestas

Además de las contraseñas de texto sin formato, ¿hay algo de qué preocuparse con los sitios que no usan SSL?

Me he dado cuenta de que uno de los sitios en los que estoy buscando unirme no usa SSL, incluso al iniciar sesión. Tengo curiosidad sobre las implicaciones de seguridad, además de la extracción de contraseñas de texto sin formato, con esta ma...
hecha 26.12.2016 - 23:16
1
respuesta

¿Cuál es el significado de “fuera de banda” en “intercambio de claves fuera de banda”?

Cuando decimos "intercambio fuera de banda de claves simétricas", ¿qué significa "fuera de banda"?     
hecha 17.12.2016 - 20:32
2
respuestas

¿Hay alguna relación en la salida entre SHA256 y SHA224?

Diga que tengo un mensaje m . m1 = sha256(m) m2 = sha224(m) ¿Hay alguna relación entre m1 y m2? Si estoy tratando de ocultar el valor de m , ¿puede un tercero adivinar m si tienen estos dos valores? Supongo que la resp...
hecha 17.11.2016 - 16:28