Preguntas con etiqueta 'encryption'

1
respuesta

Enmascaramiento de datos en una base de datos [cerrado]

Background El equipo de desarrollo está recibiendo datos de producción (como archivos de copia de seguridad de la base de datos) para corregir errores y mejoras de la aplicación. El equipo de desarrollo restaura estas copias de seguridad en su...
hecha 19.04.2017 - 12:04
1
respuesta

¿Cuáles son los roles de PSK y GTK en una configuración WPA?

Entiendo que PTK es, en última instancia, la clave que se utiliza para cifrar el tráfico entre un dispositivo y el WAP después del 4WHS y que el PMK está directamente relacionado con la 'frase de contraseña' de la red inalámbrica. ¿Qué pasa con...
hecha 03.05.2017 - 16:20
1
respuesta

Https del lado del servidor, así como el cifrado del cliente?

Soy nuevo en el cifrado de datos y no entiendo lo siguiente: Convierto mi dominio en un dominio "https", por medio de algo como "Vamos a cifrar". Tengo una aplicación de Android que habla con una api en mi dominio. ¿Todavía necesito real...
hecha 17.08.2017 - 23:33
2
respuestas

Comunicación TOR desde la salida al origen

Espero que esta pregunta no se haya hecho así antes. He visto algo similar pero no pude entender el proceso. Así que mi pregunta es con respecto a la comunicación TOR: origen - > destino y destino - > origen. Por lo que entiendo cuando...
hecha 29.08.2017 - 21:11
1
respuesta

¿Es seguro usar una biblioteca de cifrado (por ejemplo, RNCryptor) en lugar de Keychain para almacenar una contraseña de cuenta de usuario para una aplicación de iOS?

Me han dicho que iOS Keychain tiene un error que a veces devuelve valores nulos. El desarrollador que encontró este problema sugirió implementar nuestra propia solución de almacenamiento de contraseñas en lugar de usar Keychain, para que podamos...
hecha 09.02.2017 - 21:46
1
respuesta

Diferencias en el manejo de datos clasificados

¿Es la diferencia en la fuerza de los algoritmos criptográficos la única diferencia entre el manejo de información TOP SECRET y SECRET? Decir en NSA Suite B, se recomienda lo siguiente: - SECRET: AES128, SHA256, ECHD256 y ECDSA256 - SECRETO SU...
hecha 13.02.2017 - 09:57
1
respuesta

¿Cómo se crea una lista de contraseñas para un caso forense basado en la evidencia [cerrado]

Me gustaría compilar una lista de cadenas y nombres de archivos basados en la evidencia digital obtenida para convertirlos en un diccionario de contraseñas. Entiendo que FTK ofrece esta solución pero no es de uso gratuito. ¿Hay alguna herrami...
hecha 16.02.2017 - 22:52
2
respuestas

Hash y cifrado en el navegador [duplicado]

He visto el certificado de seguridad de un sitio web en mi navegador y está usando el hash SHA256 y el cifrado RSA 2048. Tengo entendido que mi entrada se convertirá en hash y se cifrará con la clave pública del servidor que aloja el sitio...
hecha 30.12.2016 - 07:07
2
respuestas

Asegurar las API de máquina a máquina que no son consumidores con cifrado sobre SSL

Estoy trabajando en una API que está destinada a ser consumida por otro sistema. Los datos no son propiedad de la máquina solicitante y los usuarios a los que pertenecen los datos no están impulsando la transacción. Puede pensar que es el mismo...
hecha 01.04.2017 - 05:48
1
respuesta

¿Qué conjuntos de cifrado utiliza Hashicorp Vault?

He estado buscando en Hashicorp Vault para usar en mi entorno Linux. He instalado un par de certificado / clave privada en el servidor de Vault y le dije a Vault que usara TLS. Parece estar funcionando correctamente. Tengo algunas preguntas:...
hecha 23.11.2016 - 11:59