Preguntas con etiqueta 'encryption'

3
respuestas

Quiero que se verifique la seguridad de mi código criptográfico, ¿cómo debo hacerlo?

Específicamente, parte de mi sistema almacena información cifrada en una base de datos. Escribí el código que en realidad hace el cifrado / descifrado utilizando un cifrado existente. ¿Cómo debo asegurarme de que el sistema que diseñé es segu...
hecha 16.07.2012 - 21:54
3
respuestas

cifrado de clave simétrica vs hashing

Este es un documento fascinante: las 100 contraseñas principales de adobe breach Tengo una pregunta sobre una parte de ella:    Sin embargo, gracias a que Adobe eligió el cifrado de clave simétrica sobre el hash,   seleccionando el modo...
hecha 06.11.2013 - 21:20
5
respuestas

¿La información de la tarjeta de crédito se envía a través de HTTP? [duplicar]

Mi novia estaba navegando en un sitio web (www.medievalbridalfashions.com) y estaba a punto de realizar una compra cuando noté algo. Durante el proceso de pago, todo parecía estar siendo enviado a través de HTTP simple. Hice una cuenta fict...
hecha 10.01.2014 - 01:24
4
respuestas

Una arquitectura de host de correo electrónico segura

¿Cómo se podría hacer para crear una arquitectura de correo electrónico segura? Estoy pensando específicamente en proteger el correo electrónico de la vigilancia de rutina de los regímenes y corporaciones opresivas. Tuve un pensamiento ace...
hecha 14.06.2013 - 12:25
5
respuestas

Disco encriptado en riesgo si la computadora portátil es robada mientras está encendida pero bloqueada

Si tengo una computadora portátil con cifrado de disco completo, la pantalla está bloqueada y se la roban. ¿Cómo un atacante obtendría mis datos? No está encriptado en este momento porque está activado, pero las únicas formas que conozco de la o...
hecha 18.07.2013 - 20:19
6
respuestas

¿Qué es una buena estrategia de cifrado de datos para un recurso compartido (texto)?

Tengo un caso de uso en el que necesito cifrar una parte de la información de PII en una base de datos, que luego puede ser descifrada y accedida por múltiples roles de usuario en una aplicación (por ejemplo, el usuario al que pertenece, servici...
hecha 15.12.2016 - 21:06
6
respuestas

¿Cómo "demostrar" el ataque del hombre en el medio?

Estoy asistiendo a un curso particular sobre seguridad del sistema. Un ejemplo específico es transitar la contraseña en texto sin formato cuando se desarrolla una aplicación web (como parte de un proyecto de clase). A lo largo de los años, un...
hecha 27.02.2013 - 21:38
2
respuestas

¿Cómo almacenar la información bancaria, recopilada en el sitio web, de forma segura e implementar el cifrado?

Por lo tanto, tengo este sitio web en el que pediré a los usuarios que ingresen la siguiente información bancaria. Nombre del titular de la cuenta bancaria: Número de cuenta bancaria: número de enrutamiento de 9 dígitos: Necesito esta...
hecha 17.01.2013 - 03:44
3
respuestas

En el intercambio de claves de Diffie-Hellman, ¿cómo se conoce la clave de base compartida 'p' y cómo A y B están protegidas de Eve?

Estoy tratando de envolver mi cabeza en torno al diseño de intercambio de llaves de Hellman, Diffie y Merkle, pero después de leer el artículo de Wiki al respecto, no puedo entender cómo surge el factor comúnmente conocido ('p', creo)? En la...
hecha 22.05.2012 - 18:33
3
respuestas

¿Cómo almacenar conversaciones de chat en mi sitio web?

Estoy creando un sitio donde los miembros pueden tener chats uno a uno, y no estoy seguro de cómo debo procesar los textos de conversación. ¿Debo almacenar el texto en un archivo .txt o directamente en una base de datos? También me pregunto s...
hecha 18.08.2012 - 13:06