Los ejemplos publicados para explotar la vulnerabilidad de cifrado de correo electrónico de EFAIL parecen utilizar HTML para crear un canal de respaldo para filtrar datos descifrados.
Sin embargo, la página de inicio de EFAIL, enlace , afirm...
El KASUMI es un cifrado de bloque utilizado para cifrar los mensajes UMTS, GPRS y GSM SMS. La sección de referencias en Wikipedia dice que a ataque clave relacionado es posible en sistemas 3G.
P: ¿Se ha demostrado que el ataque clave re...
¿Cómo podemos hacer que una aplicación de iPhone sea compatible con HIPAA? Nuestro sitio web es compatible con HIPAA ya que utilizamos el cifrado en reposo, usamos SSL y otras disposiciones de seguridad.
¿El uso de una conexión SSL nos dará l...
En la aplicación que estoy escribiendo, se necesita una gran cantidad de transferencia de datos privados del orden de ochenta gigabytes, pero no hay datos públicos. Estoy buscando especialmente para obtener beneficios de ancho de banda / rendimi...
Estoy tratando de aumentar la seguridad para mi entorno basado en la nube / multiusuario. Estoy considerando que los clientes accedan a una URL oscura como GUID.myCloud.com. Luego responderé a esa solicitud basada en guid con datos específicos d...
En septiembre de 2017, un gran violación de datos en la compañía de informes de crédito del consumidor de EE. UU., Equifax, se anunció.
¿Cómo accedieron los delincuentes a estos datos? ¿Cuál fue el exploit?
Fondo
En un alojamiento simple (IIS) normal, podemos usar Seguridad Integrada (por ejemplo: Con AD) y, por lo tanto, la entrada de configuración no contiene la contraseña de texto simple de la cadena de conexión. O podemos cifrar la cadena...
Tenemos dos hosts, teóricamente en el mismo centro de datos. Las dos máquinas están alojadas en Online.net. Estamos teniendo un pequeño debate: si el tráfico entre los dos hosts está cifrado.
El tráfico que necesitamos para intercambiar son c...
Si una computadora está apagada, los datos pueden permanecer en la memoria RAM por un tiempo; En descomposición durante unos 5 minutos. Esto puede hacerse más largo enfriando los chips:
enlace
Esto hace posible hacer un ataque de arran...
Muchas personas abogan por generar nuevas claves primarias para cada identidad que desean tener. Por ejemplo, crear una clave principal y subclaves asociadas para uso en el lugar de trabajo, y una clave principal completamente diferente y subcla...