Preguntas con etiqueta 'encryption'

2
respuestas

Cómo derrotar a CRIME, BREACH, TIME, etc ... del lado del servidor (sin sacrificar la compresión)

Estoy escribiendo software de servidor de pila completa y he estado investigando ataques de CRIME y su relación con la compresión del encabezado SPDY cuando estoy implementando los códecs del lado del servidor para este momento. La conclusión...
hecha 03.10.2013 - 13:08
1
respuesta

Dónde almacenar hashes, sales, keys en aplicaciones de escritorio

Estoy tratando de averiguar dónde o cómo debo almacenar los secretos y las claves de la aplicación dentro de una aplicación de escritorio. Por ejemplo, una clave de la aplicación de Facebook o una clave de Dropbox y un secreto. Así que he leí...
hecha 07.05.2015 - 06:16
1
respuesta

Asegurando wifi con cifrado

He oído que el uso del Pin WPS no es seguro en absoluto y que hay descargas disponibles que pueden atacar con fuerza bruta al pin hasta que lo descubre, dependiendo del cifrado que utilices. He investigado un poco, pero no puedo descubrir de man...
hecha 21.12.2013 - 14:12
1
respuesta

¿Cifrar el mismo archivo dos veces con dos claves diferentes representa un riesgo de seguridad?

Suponga que tiene un archivo del que desea mantener dos versiones cifradas, cada versión cifrada con su propia clave (generada al azar, lo suficientemente larga). El método real de cifrado es creando dos volúmenes TrueCrypt (AES) del mismo tamañ...
hecha 12.10.2013 - 00:48
3
respuestas

Asegurar unidades externas

Hace poco compré un disco externo My Passport para mi Mac. Viene con un software (WD SmartWare) que aparentemente encripta la unidad. ¿Alguien comprende el nivel de seguridad de este software y hardware? ¿Hay alguna alternativa con estándares má...
hecha 13.08.2016 - 23:28
3
respuestas

¿Es realmente factible la negación plausible para volúmenes / discos encriptados?

Basado en ¿Es posible saber si el disco duro está encriptado? , ¿es realmente posible ocultar un volumen en la práctica? De acuerdo con esta respuesta TrueCrypt es el único software de cifrado de disco conocido que no tiene tener una firma...
hecha 04.09.2016 - 14:28
2
respuestas

Proteger el acceso a una tarjeta SD

¿Cómo puedo proteger el acceso a una tarjeta SD para que solo los usuarios autorizados puedan leer o modificar el contenido de la tarjeta SD? Actualmente todos los que tienen acceso físico a la tarjeta SD pueden leer o modificar todo.     
hecha 24.10.2011 - 16:18
1
respuesta

¿Cómo puedo descifrar el tráfico en una red cifrada WEP?

Digamos que estoy conectado a un punto de acceso WEP y quiero detectar todo el tráfico inalámbrico dentro de esa red. ¿Cómo puedo descifrar el tráfico aunque no tenga la clave criptográfica? Encontré un enlace que muestra cómo descifrar el tr...
hecha 08.05.2012 - 20:09
2
respuestas

¿Qué módulo criptográfico utiliza Sql Server 2008 para ejecutarse en el modo compatible con Fips 140-2 de forma predeterminada?

Uno puede configurar Sql Server 2008 para que se ejecute en modo compatible con FIPS 140-2, de la misma manera que ejecutar Bitlocker en modo compatible con FIPS 140-2. Lo cual es activar el modo compatible con FIPS 140-2 en el cuadro de diálogo...
hecha 23.01.2012 - 23:40
1
respuesta

¿Cómo se comprometió IronChat?

¿Cómo se comprometió IronChat? enlace    La policía holandesa ha revelado que fue capaz de espiar las comunicaciones de más de 100 presuntos delincuentes, viendo en vivo cómo se intercambió más de un cuarto de millón de mensajes de chat....
hecha 15.11.2018 - 01:10