Preguntas con etiqueta 'encryption'

2
respuestas

¿Cuál es la mejor manera de administrar las claves de gpg en múltiples dispositivos?

Tengo una computadora de escritorio y una computadora portátil que ejecutan Debian. Todos los dispositivos tienen discos duros encriptados. También tengo un teléfono con Cyanogenmod / Android. ¿Cuál es la mejor manera de administrar las clave...
hecha 26.10.2013 - 08:39
2
respuestas

¿Los datos bancarios y de IBAN deben considerarse datos privados y encriptados?

Para pagar a nuestros usuarios, se les pide que ingresen su IBAN y el nombre del banco y la dirección bancaria. Los usuarios se basan principalmente en Europa. Hasta donde sé (vea también esta pregunta ) estos detalles no pueden usarse para...
hecha 14.02.2014 - 19:23
2
respuestas

¿Cómo puede ZixCorp proporcionar cifrado de correo electrónico sin una contraseña?

Estoy tratando de entender cómo / si un correo electrónico que recibí se está cifrando. Una institución financiera me envió un correo electrónico verificable (es decir, no phising) pidiéndome que complete un formulario pdf para completar una...
hecha 04.08.2014 - 18:26
1
respuesta

¿Debería el marco de velo producir binarios empaquetados y ofuscados que eviten virustotal?

He estado trabajando con el marco de velo para probar un sistema IDS interno que tengo instalado. He utilizado una muestra pública de malware que produce un puntaje de 8/53 en Virustotal y la ejecuté a través de las cargas útiles de velo Hyperio...
hecha 06.01.2015 - 13:31
1
respuesta

¿Cifrado de dispositivo frente a archivo en TrueCrypt para una unidad flash?

¿Se deben considerar compensaciones de seguridad al decidir entre encriptar una unidad flash completa con TrueCrypt en lugar de almacenar un contenedor de archivo cifrado? El objetivo de seguridad es ser inmune al problema de que la nivelación d...
hecha 25.02.2012 - 20:52
2
respuestas

Cifrar / descifrar información en la base de datos

Entonces, digamos que tengo un mensaje secreto que quiero cifrar y almacenar en mi base de datos, desde donde un usuario autenticado puede recuperar, descifrar, leer y actualizar el mensaje. EDITAR: el problema que encuentro es este: no tiene...
hecha 08.08.2012 - 18:59
1
respuesta

¿Obtener clave al monitorear el consumo de energía del núcleo de hardware AES?

¿Es posible que un adversario obtenga conocimiento de la clave secreta al analizar el consumo de energía de un núcleo de hardware AES? Creo que él / ella no puede, pero estoy teniendo dificultades para dar una explicación razonable.     
hecha 20.05.2017 - 02:09
2
respuestas

Cómo tratar realmente la seguridad entre pares en WebRTC

Recientemente he estado implementando WebRTC en mi proyecto y me gustaría agregar seguridad y privacidad a la pareja. Entonces decidí buscar y encontré algo    si es realmente necesario imponer seguridad, debe hacerse en el   nivel de aplic...
hecha 28.07.2015 - 20:07
1
respuesta

diseño de subclave GPG. ¿Teclas separadas para C, S y E?

Recientemente he estado leyendo mucho sobre GPG. Esta página describe cómo configurar las llamadas "teclas de la computadora portátil". La idea es que si pierde su computadora portátil o la roban, su clave de certificación principal, que guard...
hecha 17.08.2015 - 18:51
5
respuestas

Full Disk Encryption con soporte de disco GPT

En mi computadora anterior, utilicé Truecrypt full disk encryption. Sin embargo, mi equipo anterior ejecutaba Windows 7 con un esquema de partición MBR estándar. Hace poco recibí una nueva computadora portátil con el elegante soporte UEFI. Sí, s...
hecha 09.08.2013 - 19:50