Preguntas con etiqueta 'encryption'

1
respuesta

¿Cuáles son las compensaciones de seguridad entre los diferentes métodos para cifrar una imagen de máquina virtual invitada?

El escenario es una PC doméstica o de trabajo ligeramente segura que se utiliza principalmente para operaciones de baja sensibilidad. Para actividades más seguras, se utilizará una máquina virtual preconstruida y restrictiva. Estoy más preocu...
hecha 18.12.2018 - 18:09
1
respuesta

¿Dónde se almacena la clave de cifrado de Bitlocker en USB? [cerrado]

Tengo un USB que contiene la clave de Bitlocker. Cuando abro USB no veo ningún archivo dentro. ¿Cómo puedo mover la llave de Bitlocker a otro USB?     
hecha 15.12.2018 - 10:45
2
respuestas

Claves simétricas generadas por el sistema seguro

Estoy desarrollando un sistema que administra y comparte las contraseñas de los usuarios (que se cifran mediante claves simétricas generadas por el usuario). Pero, por supuesto, una gran preocupación es que el usuario pierde su clave simétrica y...
hecha 24.10.2013 - 22:57
1
respuesta

RSA / ECB / OAEPWithSHA-256AndMGF1 de Java equivalente en Node.js

El descifrado de datos se ejecutará en JAVA usando el algoritmo RSA/ECB/OAEPWithSHA-256AndMGF1Padding . Así que tengo que cifrar los datos con una clave pública usando el algoritmo equivalente a RSA/ECB/OAEPWithSHA-256AndMGF1Padding...
hecha 18.12.2018 - 14:10
1
respuesta

cómo detener las anotaciones

Considere un escenario con dos niveles de seguridad, Alice y Bob. Bob es el jefe de Alicia. Bob debe poder leer los documentos de Alice pero no escribir nada en sus documentos. Estoy utilizando claves de cifrado para cifrar todos los datos de...
hecha 08.12.2012 - 21:35
2
respuestas

Preocupación de seguridad para implementar un escritorio remoto basado en web

Estoy implementando una aplicación de escritorio remoto basada en la web. A través de esta aplicación, el cliente puede conectarse al servidor y puede acceder al servidor utilizando la clase de robot JSP / Servlet Java. Puedo configurar el se...
hecha 22.12.2012 - 05:57
0
respuestas

Creando un sistema de inicio de sesión

Estoy trabajando en un proyecto donde los usuarios crean una cuenta de uso único en una aplicación uwp, luego esas credenciales se ingresan en un sitio web, donde se usan para otorgar acceso a un enlace de uso único, entonces la cuenta del usuar...
hecha 13.12.2018 - 15:37
0
respuestas

Brute forzando el encabezado de Veracrypt con THC Hydra

Se me recomendó que fuerza bruta el encabezado de Veracrypt con THC Hydra / Cygwin, pero no sé cómo hacerlo. Cualquier ayuda sería apreciada.     
hecha 12.12.2018 - 16:14
1
respuesta

¿Cuánto menos segura es una contraseña con un patrón repetitivo de caracteres?

Quiero asegurarme de que mi contraseña sea muy difícil de utilizar en la fuerza bruta, pero que también sea fácil de recordar y conveniente. Por lo tanto, mi idea es usar una contraseña corta y repetirla varias veces de esta manera: Passwor...
hecha 25.12.2018 - 11:58
1
respuesta

Consideraciones de cifrado empresarial

¿Cuáles son los diferentes aspectos a considerar para la política de Enterprise Encryption? Hasta ahora, los recursos que tengo son: enlace enlace enlace enlace La mayoría de estos tratan con el cifrado de datos confide...
hecha 19.12.2011 - 00:26