Sto provando a progettare un'applicazione di abbinamento per la mia università questo San Valentino. Come dovrebbe funzionare, chiedi ?? I client invieranno le preferenze specificatamente i nomi al server e dopo alcuni giorni se due client han...
Devo costruire un sistema che alla fine stampi un passaggio che consenta l'accesso a un edificio. La convalida di questo ticket verrà eseguita manualmente (può anche essere automatica ma non è probabile in questa fase). C'è la possibilità che la...
Poiché Cryptoware utilizza le librerie di crittografia Microsoft, è possibile disabilitarle? Oppure altri processi lo usano nel corso normale del funzionamento?
Supponendo di avere un hash di bcrypt sha1, che so che è salato, non sarebbe possibile ottenere uno di questi 13 GB di password, cancellare ogni password con il noto salt creando una tabella arcobaleno personalizzata e quindi confrontare?
So...
Ho file HTML e SWF che voglio mettere su un CD. Come posso proteggere il contenuto del CD o rendere difficile la masterizzazione o la duplicazione di qualcuno?
So che HTTPS protegge dagli attacchi passivi, a causa della crittografia. Che ovviamente fornisce riservatezza.
Quindi protegge i dati (password, e-mail, ecc.) durante il traffico, contro gli attaccanti attivi? Se sì, come?
Sto scrivendo un progetto per archiviare e condividere in modo sicuro le password tra gli utenti, ho fatto un sacco di ricerche sugli algoritmi di crittografia, CSPRNG, algoritmi di hashing, stretching chiave ecc ...
Voglio solo delineare il...
Ancora una domanda di salting-and-hashing-for-web-sites è stata lasciata sullo zerbino dello StackExchange di Information Security.
L'approccio spesso menzionato per la gestione delle password dei siti Web consiste nell'utilizzare un linguagg...
Ho una situazione semplice, siamo nel centro IT e ho bisogno di sviluppare un semplice modulo da 4 campi che contiene un campo salariale, ho bisogno che il programmatore del nostro centro IT non possa conoscere gli stipendi degli altri dipendent...
Il titolo descrive abbastanza bene quello che voglio chiedere, perché non riesco a capirlo. Comprendo le basi della rottura dei dati crittografati con il metodo di tipo bruteforcing in cui crittografate i dati di esempio e li confrontiamo con...