Preguntas con etiqueta 'encryption'

1
respuesta

Autenticar que soy el anunciante de un determinado mensaje anónimo

Soy un programador, y he hecho un guión ingenioso que recorre un determinado sitio del foro interno. Los mensajes publicados en el foro son todos anónimos, así que me pregunto cómo puedo hacer que mi script se dé cuenta de cuál de esos mensajes...
hecha 07.12.2018 - 09:01
1
respuesta

¿Hay documentación adecuada sobre los archivos .xef disponibles en cualquier lugar?

WinACE cifra los archivos (utilizando uno de sus 8 métodos) en un archivo con la extensión .xef. Me gustaría ver alguna documentación sobre este formato de archivo pero no pude encontrar nada ... Estoy particularmente interesado en saber:...
hecha 20.08.2012 - 00:56
1
respuesta

¿Cómo se autentica la clave pública durante una sesión ssh?

Al usar SSH, mi clave privada se almacena en mi computadora de manera segura y mi clave pública se entrega a la otra parte con la que deseo comunicarme. Comprendo que las dos claves están relacionadas matemáticamente, por lo que lo que está c...
hecha 14.12.2018 - 10:58
1
respuesta

¿Cuáles son los beneficios de un formato completo en comparación con un formato rápido al cifrar un disco duro externo?

De acuerdo con una publicación de en el foro de Veracrypt , se recomienda que los nuevos discos duros están completamente formateados No parece hacer una distinción entre los discos duros internos y / o externos o las unidades USB. Suponiend...
hecha 22.12.2018 - 08:03
1
respuesta

OpenSSL: ¿cómo renovar los certificados en producción?

Tenga una cantidad de servicios de red privada implementados en diferentes nodos fuera de los sistemas de malla opcionalmente encriptados, como Docker o Consul. Los servicios tienen un alto valor y solo deben comunicarse a través de TLS, actu...
hecha 23.12.2018 - 11:41
1
respuesta

¿Es posible escuchar a escondidas la transmisión de datos inalámbrica sin estar autorizado a un enrutador?

Leí en el libro de seguridad informática que hay tres lugares en la red inalámbrica donde puedes ser atacado: transmisión inalámbrica, puntos de acceso y la propia red inalámbrica. El libro ilustra que las escuchas ilegales pueden ocurrir durant...
hecha 23.12.2018 - 23:43
1
respuesta

¿Qué tan confiable puede ser el cifrado de datos sin volver a ingresar la contraseña en el inicio?

He publicado un comentario de vez en cuando , y pensé que lo convertiría en una pregunta. Ejemplo: hay una característica en el Microsoft SQL Server para el cifrado completo de la base de datos , que parece tener una opción que no requier...
hecha 24.07.2012 - 18:46
2
respuestas

¿Cómo pueden los mensajes cifrados de los correos de protones ayudar a los solicitantes de datos?

Me refiero a una parte de este video de noticias: El video de noticias Hak5 comienza a las 5:33 Descubrí que el correo de protones solo puede dar mensajes cifrados a los solicitantes ( referencia ):    ProtonMail solo puede entregar mens...
hecha 05.10.2018 - 14:01
1
respuesta

¿Cómo proteger los dispositivos que dependen de Bitlocker y una contraseña sin TPM?

Al trabajar con varias organizaciones sin fines de lucro, los dispositivos como las computadoras portátiles que usa el personal se cifran con Bitlocker. Desafortunadamente, dado que los dispositivos (a menudo donados) no tienen TPM, Bitlocker se...
hecha 14.10.2018 - 10:02
1
respuesta

Asegurar la integridad de la clave

He cifrado la clave AES almacenada en la base de datos con los datos cifrados. La clave AES se cifra con una clave derivada de la frase de contraseña. Quiero asegurar la integridad de la clave AES almacenada. ¿Es la suma de comprobación (SHA-256...
hecha 20.10.2018 - 09:40