Preguntas con etiqueta 'encryption'

1
respuesta

¿Qué son los “backchannels EFAIL en clientes de correo electrónico no relacionados con HTML”?

Los ejemplos publicados para explotar la vulnerabilidad de cifrado de correo electrónico de EFAIL parecen utilizar HTML para crear un canal de respaldo para filtrar datos descifrados. Sin embargo, la página de inicio de EFAIL, enlace , afirm...
hecha 25.05.2018 - 21:23
1
respuesta

¿El ataque de clave relacionada con KASUMI (A5 / 3) se aplica a 3G u otros proveedores de servicios móviles?

El KASUMI es un cifrado de bloque utilizado para cifrar los mensajes UMTS, GPRS y GSM SMS. La sección de referencias en Wikipedia dice que a ataque clave relacionado es posible en sistemas 3G. P: ¿Se ha demostrado que el ataque clave re...
hecha 03.03.2012 - 02:24
2
respuestas

¿Cómo hacer que una aplicación de iPhone sea compatible con HIPAA?

¿Cómo podemos hacer que una aplicación de iPhone sea compatible con HIPAA? Nuestro sitio web es compatible con HIPAA ya que utilizamos el cifrado en reposo, usamos SSL y otras disposiciones de seguridad. ¿El uso de una conexión SSL nos dará l...
hecha 03.05.2012 - 22:17
3
respuestas

Elegir un modo de cifrado cifrado autenticado sin datos asociados

En la aplicación que estoy escribiendo, se necesita una gran cantidad de transferencia de datos privados del orden de ochenta gigabytes, pero no hay datos públicos. Estoy buscando especialmente para obtener beneficios de ancho de banda / rendimi...
hecha 22.06.2011 - 12:43
1
respuesta

¿Los certificados de comodín pueden ocultar / ocultar el nombre de host en una conexión TLS?

Estoy tratando de aumentar la seguridad para mi entorno basado en la nube / multiusuario. Estoy considerando que los clientes accedan a una URL oscura como GUID.myCloud.com. Luego responderé a esa solicitud basada en guid con datos específicos d...
hecha 30.09.2011 - 03:29
1
respuesta

Equifax Data Breach 2017

En septiembre de 2017, un gran violación de datos en la compañía de informes de crédito del consumidor de EE. UU., Equifax, se anunció. ¿Cómo accedieron los delincuentes a estos datos? ¿Cuál fue el exploit?     
hecha 08.09.2017 - 18:04
1
respuesta

Cadena de conexión segura de ASP.Net en Cloud Hosting

Fondo En un alojamiento simple (IIS) normal, podemos usar Seguridad Integrada (por ejemplo: Con AD) y, por lo tanto, la entrada de configuración no contiene la contraseña de texto simple de la cadena de conexión. O podemos cifrar la cadena...
hecha 13.07.2017 - 18:06
3
respuestas

¿Se debe cifrar el tráfico entre dos hosts en el mismo centro de datos?

Tenemos dos hosts, teóricamente en el mismo centro de datos. Las dos máquinas están alojadas en Online.net. Estamos teniendo un pequeño debate: si el tráfico entre los dos hosts está cifrado. El tráfico que necesitamos para intercambiar son c...
hecha 13.07.2015 - 16:48
1
respuesta

¿Se integró TRESOR en el kernel de Linux?

Si una computadora está apagada, los datos pueden permanecer en la memoria RAM por un tiempo; En descomposición durante unos 5 minutos. Esto puede hacerse más largo enfriando los chips: enlace Esto hace posible hacer un ataque de arran...
hecha 15.05.2015 - 11:03
1
respuesta

¿Es posible asignar diferentes UID a subclaves con el fin de tener múltiples identidades?

Muchas personas abogan por generar nuevas claves primarias para cada identidad que desean tener. Por ejemplo, crear una clave principal y subclaves asociadas para uso en el lugar de trabajo, y una clave principal completamente diferente y subcla...
hecha 29.06.2015 - 07:08