Tanto el teléfono iPhones como el teléfono Pixel 2 de Google cuentan con chips de hardware de seguridad que esencialmente evitan el forzoso código de la contraseña al ser manejados por un módulo de seguridad de hardware dedicado. Por lo que sé,...
¿Suponiendo que no se está ejecutando en una máquina comprometida y está siguiendo recomendaciones comunes (contraseñas aleatorias largas, etc.), que específicamente (nombre y afiliación) afirma que TrueCrypt es seguro?
Como seguimiento de Cipher para Registro de Producto , ¿están seguros todavía? ¿Estándares / protocolos criptográficos utilizables para proteger el software y los datos utilizados por el software? Me interesan las técnicas de hardware y softwar...
Estándar de cifrado de datos (Wikipedia)
Sé que con la fuerza bruta hay 2 ^ 56 claves posibles para verificar (56 bits, cada una de ellas 1 o 0). Pero digamos que sé que el mensaje en sí solo está formado por letras (a-z, A-Z).
¿Saber la...
Conseguí un Surface Pro 3 hoy (¡es increíble, por cierto!) y notaste en su EFI que tiene
TPM habilitado,
"Arranque seguro" habilitado (no estoy seguro de lo que realmente cubre el término que cubre todo el término)
Y luego en Windows 8....
¿Cuáles son los riesgos de comunicar información sensible usando una línea de tierra? Una vez que mi voz se digitaliza, ¿el proveedor utiliza el cifrado durante el transporte?
Todos hemos oído hablar de torres de telefonía móvil (cajas de sti...
Según el siguiente documento, es posible descifrar el tráfico HTTPS inspeccionando las llamadas AJAX y utilizando el parámetro de tamaño como un oráculo criptográfico.
¿Debo enviar una carga útil de longitud variable junto con cada GET...
Exención de responsabilidad : Sé que debo usar bcrypt para almacene con seguridad las contraseñas de los usuarios . Por favor, sigue leyendo.
Quiero almacenar credenciales para varios servicios de correo electrónico para cada usuario. Ent...
¿Hay alguna forma de cifrar un sistema de archivos Linux de tal manera que se mantenga una negación plausible? P.ej. La "compatibilidad con el sistema operativo oculto", la forma en que TrueCrypt y Veracrypt funcionan, solo son compatibles con e...
Mi madre tiene un teléfono con Android que cayó al agua durante un par de segundos, alrededor de las 16:30. Se las arregló para desmontar el teléfono y apagarlo. Ambos compartimos un grupo que está cifrado de extremo a extremo (todos los partici...