Domande con tag 'confidentiality'

6
risposte

SSL / TLS (https) nasconde gli URL a cui si accede [duplicato]

Supponiamo di digitare questo nel mio browser https://www.mysite.com/getsecret?username=alice&password=mysecret e un utente malintenzionato sta guardando tutto il traffico da me al mio ISP. Quali informazioni sono protette da HTTPS...
posta 29.09.2011 - 14:45
6
risposte

Quali sono gli scopi di queste politiche di sicurezza?

Lavoro in un laboratorio IBM e ci sono alcune politiche di sicurezza che non capisco. Quando chiedo perché li facciamo, il mio capo dice semplicemente che è politica ed evita di rispondere alla domanda. Dobbiamo mantenere i cassetti vuoti bl...
posta 24.06.2013 - 03:38
3
risposte

Perché un nodo di uscita Tor può decodificare i dati, ma non il nodo di ingresso?

Me -> Node A -> Node B -> Node C -> destination La documentazione su Tor afferma sempre che solo il nodo di uscita C può vedere dati di testo normale. Com'è possibile senza che io parli direttamente con il Nodo C? Se ho...
posta 28.05.2013 - 17:22
3
risposte

Il trasferimento di dati sensibili attraverso l'ambiente di processo è sicuro?

Recentemente ho cercato la possibilità di passare informazioni sensibili da un processo a un altro (all'avvio del processo) senza passare attraverso la riga di comando o senza utilizzare una voce del filesystem. Questo su Linux ma le domande si...
posta 22.07.2012 - 17:15
6
risposte

Perché crittografare i dati in memoria?

Ho visto che KeePass non solo crittografa il suo file di database delle password, ma può anche crittografare le password che tiene in memoria. Questo è solo un esempio. Penso a un nuovo progetto che riguarda i dati sensibili / personali e ora mi...
posta 18.09.2012 - 10:32
7
risposte

Eliminazione di una grande quantità di carta

Supponete di essere stati incaricati di eliminare una grande quantità di carta, fino a 1.000 di seguito. Non può essere utilizzato come carta da grattare perché contiene informazioni riservate. Inoltre, non può essere esternalizzato a terzi perc...
posta 10.09.2011 - 17:23
5
risposte

Cronometraggio Safe String Confronto - Evitare perdite di lunghezza

Diciamo che stiamo costruendo una funzione di confronto sicura a tempo generico per uso generale. Fare in modo che sia sicuro quando entrambe le stringhe sono di uguale lunghezza è abbastanza noto. Tuttavia, quello di cui non sono sicuro è come...
posta 03.02.2014 - 22:21
5
risposte

Tastiera che annusa i pattern di digitazione registrati audio

Ci ho pensato per un po '; So che le persone sono a conoscenza di wiretapping wireless delle tastiere . Tuttavia, è stata effettuata una ricerca su come intercettare le tastiere basate su schemi di battitura? Sto pensando se i microfoni possano...
posta 29.10.2012 - 09:44
5
risposte

Esiste una "cassetta di sicurezza" digitale equivalente?

Cassette di sicurezza digitali: esistono? se sì, sono (qualsiasi | loro) affidabili? Ci sono molti istituti finanziari di mattoni e malta in cui si può affittare una scatola chiusa a chiave in una stanza chiusa a chiave e assicurarsi che i co...
posta 08.06.2011 - 18:50
3
risposte

E 'possibile ottenere tutti i dati che invio tramite wifi?

È possibile che l'amministratore di rete (rete wpa2 wifi) possa registrare tutti i dati inviati dagli utenti e quindi ottenerne la password? So che non è possibile ottenere la password se sto navigando con link ma cosa succede se utilizzo s...
posta 08.09.2011 - 19:27