Preguntas con etiqueta 'encryption'

1
respuesta

Clave SSH vs Contraseña compleja con Fail2Ban y autenticación de dos factores

Normalmente, oirás que usar una clave SSH es mucho más seguro que usar una contraseña normal. Sin embargo, me he estado preguntando si esta afirmación es realmente cierta. Supongamos que tenemos las siguientes variables para este ejemplo:...
hecha 16.12.2015 - 23:07
3
respuestas

¿Es posible que Apple o cualquier otra empresa cree un teléfono inteligente totalmente encriptado?

Por la última historia de Apple vs FBI, se sabe que Apple es técnicamente capaz de cambiar el cargador de arranque del iPhone para proporcionar una interfaz para el descubrimiento de contraseñas de fuerza bruta de 4 dígitos. Me pregunto, ¿es...
hecha 18.02.2016 - 22:00
1
respuesta

Seguridad de red con EAP: PEAP y fase 2: ¿MSCHAPv2?

Quiero conectarme a la red WiFi de mi universidad, pero me preocupa la seguridad (fuga de datos, hacks, MITM). La configuración que utilicé para conectarme a la WiFi de mi universidad es la siguiente: EAP: PEAP Phase 2: MSCHAPv2 Identity: [m...
hecha 07.10.2015 - 03:14
1
respuesta

Estrategias de cifrado para el acceso de múltiples usuarios revisado

Este es un seguimiento de esta publicación: Cifrado Estrategias para el acceso de múltiples usuarios en sistemas de producción No veo cómo puede funcionar esto dado el segundo punto: K c se almacena en la computadora n veces distin...
hecha 06.10.2015 - 22:08
2
respuestas

Se necesita asesoramiento de VPN de Snoopers Charter

Con la Snoopers Charter próximamente en el Reino Unido, tengo la intención de comenzar a usar un servicio VPN. Sin tener en cuenta los problemas de los datos de usuario de registro de VPN o dejar que mi dirección IP esté visible, ¿qué otras posi...
hecha 14.11.2015 - 16:26
2
respuestas

Cómo cifrar datos en el cuerpo del correo electrónico enviado por la aplicación (sin conexión) y descifrar en el servidor

He creado una aplicación (sin conexión) (HTML / JS). La aplicación le permite al usuario escribir un informe (evento cuando está desconectado). Los datos del informe se envían a través del cuerpo de un correo electrónico a la dirección de correo...
hecha 23.11.2015 - 18:42
1
respuesta

Concepto de esteganografía - ¿Cómo verificar mi implementación? [cerrado]

He escrito mi propio software para hacer esteganografía. Básicamente, estoy dividiendo el mensaje (texto) en bits y luego los oculto en píxeles en jpg. Después de eso, estoy guardando el mapa de bits en .png (porque la conversión de .jpg puede d...
hecha 28.11.2015 - 00:03
1
respuesta

Autentificación de tarjetas inteligentes: ¿cifrar / descifrar o ECDSA?

Estoy implementando un control de acceso a la puerta simple con teclas inteligentes. En este momento, envío un mensaje de 32 bytes al llavero que firma con ECDSA y verifico la autenticidad con la clave pública. También existe la posibilidad d...
hecha 30.11.2015 - 12:25
1
respuesta

¿Hay alguna complicación potencial con estas ideas de banda base seguras?

Así que he estado trabajando en algunas ideas para proteger los teléfonos celulares de las vulnerabilidades a nivel de banda base y me preguntaba si existen posibles complicaciones con estas soluciones, como la funcionalidad o la funcionalidad....
hecha 26.11.2015 - 14:23
1
respuesta

Almacenamiento de datos cifrados legibles solo por el usuario pero creados por el servidor

Contexto En realidad estoy creando una aplicación de escaneo de seguridad automatizada, lo que significa que cada usuario podrá escanear su propio sitio web (la parte de verificación de la propiedad está hecha) y obtener fallas encontradas en...
hecha 01.12.2015 - 17:37