Domande con tag 'encryption'

1
risposta

John McAfee's Explanation of iOS Hack

Mi riferisco a questo video di YouTube e a ulteriori commenti di John: I hope everyone knows that the Apple explanation was VASTLY dumbed down for the press. I know the A7 system chip well, including its secure enclave with separate c...
posta 03.03.2016 - 10:58
1
risposta

Quanto è robusta la crittografia della duplicazione quando il server di backup non è affidabile?

La risposta più alta a questa domanda e l' articolo Riferimenti spiega che quando un avversario può vedere le istantanee di un contenitore di Truecrypt nel tempo, la crittografia è indebolita. La stessa risposta suggerisce che la duplicità...
posta 30.08.2017 - 20:40
1
risposta

Perché WannaCry utilizza chiavi AES diverse per crittografare diversi file sull'host?

Ho una domanda dopo aver letto la discussione qui: chiavi di crittografia Ransomware Quindi capisco il processo di crittografia di WannaCry ora, grazie alla risposta accettata data dalla comunità sulla pagina security.stackexchange linkata...
posta 25.01.2018 - 22:29
1
risposta

Qualcuno può spiegare lo strano trattamento del tag di autenticazione OpenSSL AES-256-GCM in PHP 7.1?

Sto usando PHP 7.1 e posso criptare con successo un pezzo di stringa, in questo modo: $key = random_bytes(32); $iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-gcm')); $cipherText = openssl_encrypt( 'The quick brown fox...
posta 11.01.2018 - 19:16
1
risposta

Parametri della stringa di query sicura

Ho un'applicazione che usa il componente Thick box jQuery per aprire una pagina popup. E ho passato i miei parametri nella stringa di query in questo modo: <a id="btnShowPopup6" runat="server" class="thickbox" href='<%#"RollUp.aspx...
posta 19.12.2012 - 14:09
2
risposte

Tokenizzazione "Vaultless" o "Reversibile" - È davvero solo la crittografia con un nome di marketing di fantasia?

Esistono più fornitori di prodotti che sostengono che i loro prodotti eseguono ciò che hanno chiamato tokenizzazione senza licenza o tokenizzazione reversibile, senza memorizzare il token e i dati associati con token. Tuttavia, dicono anche che...
posta 08.06.2018 - 20:04
2
risposte

Dovrei testare il mio certificato SSL per "Primi condivisi RSA" prima di usarlo?

Ci sono diversi documenti del 2012 che dicono che è è possibile calcolare diversi moduli prendendo in considerazione i numeri primi condivisi. Il link sopra include codice sorgente python per verificare e verificare questo fatto. Data quest...
posta 30.06.2013 - 18:08
5
risposte

Cracking delle password CISCO ASA

Ho una copia di una Cisco ASA e voglio crackare le seguenti password di esempio Ho le seguenti righe nella configurazione ASA Version 8.4(2) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQ...
posta 26.02.2013 - 00:19
2
risposte

HMAC con o senza crittografia dei dati?

Sono in procinto di sviluppare un sistema che trasmette periodicamente una piccola quantità di dati (16/18 byte), in cui l'unica parte che cambierà sarà un contatore da 4 byte che incrementerà per ciascuna trasmissione. I dati stessi non sono se...
posta 14.01.2016 - 12:31
3
risposte

Cisco afferma che Algoritmo di crittografia ottimizzato per il software (SEAL) è più sicuro di AES256, come?

Mi sono preparato per l'esame di sicurezza CCNA e durante la conferenza ufficiale di Cisco Netacademy su IPSec, quando ho trovato questa diapositiva, QuestadiapositivaaffermacheSEALèpiùsicurodiAES256(o128/192),manonèingradodifornirealcunapro...
posta 05.11.2016 - 10:07