Domande con tag 'encryption'

3
risposte

Come vengono memorizzate le chiavi private sul disco?

Ho una coppia di chiavi pubblica e segreta nella mia cartella .ssh. Come viene archiviata la chiave segreta sul disco? Quello che voglio dire è ... qualcuno può hackerare nel mio computer, rubare la chiave segreta e usarla per decrittografare tu...
posta 23.04.2014 - 05:06
3
risposte

In quale caso si dovrebbe cifrare i cookie?

Sono curioso di sapere come decidere se crittografare i cookie o no? E se sì quando si dovrebbe usare la chiave pubblica privata su una crittografia simmetrica?     
posta 11.02.2016 - 21:25
2
risposte

Perché le password dello store con opzione di crittografia reversibile esistono anche qui?

Recentemente ho esaminato l'editor di criteri di gruppo in Windows. C'è un'opzione di memorizzazione delle password con crittografia reversibile. Tuttavia, in InfoSec, diciamo sempre che dovremmo memorizzare le password in modo tale da non po...
posta 02.02.2017 - 16:46
3
risposte

Voglio verificare la sicurezza del mio codice crittografico, come dovrei farlo?

In particolare parte del mio sistema memorizza le informazioni crittografate in un database. Ho scritto il codice che in realtà esegue la crittografia / decrittografia utilizzando un codice esistente. Come dovrei fare per assicurarmi che il s...
posta 16.07.2012 - 19:54
3
risposte

crittografia a chiave simmetrica rispetto all'hashing

Questo è un documento affascinante: top 100 password da violazione di Adobe Ho una domanda su una parte di esso: However, thanks to Adobe choosing symmetric key encryption over hashing, selecting ECB mode, and using the same key for...
posta 06.11.2013 - 20:20
5
risposte

Informazioni sulla carta di credito inviate via HTTP? [duplicare]

La mia fidanzata stava navigando su un sito web (www.medievalbridalfashions.com) e stava per fare un acquisto quando ho notato qualcosa. Durante il checkout, tutto sembrava essere inviato su un semplice HTTP. Ho creato un account fittizio,...
posta 10.01.2014 - 00:24
4
risposte

Un'architettura host di posta elettronica protetta

Come si può fare per creare un'architettura email sicura? Sto pensando specificamente a proteggere le e-mail dalla sorveglianza di routine da regimi oppressivi e corporazioni. Ho pensato a come potrebbe essere. Prevedo un server di posta e...
posta 14.06.2013 - 10:25
5
risposte

Il disco crittografato è a rischio se il laptop viene rubato mentre è acceso ma bloccato

Se ho un computer portatile con crittografia completa del disco, è attivato, lo schermo è bloccato e viene rubato. Come può un utente malintenzionato ottenere i miei dati? Al momento non è crittografato perché è attivato, ma l'unico modo in cui...
posta 18.07.2013 - 18:19
6
risposte

Qual è una buona strategia di crittografia dei dati per una risorsa condivisa (testo)?

Ho un caso d'uso in cui ho bisogno di crittografare un pezzo di informazione PII in un database, che poi può essere decodificato e accessibile da più ruoli utente in un'applicazione (ad esempio l'utente a cui appartiene, servizio clienti, ingegn...
posta 15.12.2016 - 20:06
6
risposte

Come "dimostrare" un attacco man-in-the-middle?

Sto seguendo un corso particolare sulla sicurezza del sistema. Un esempio specifico è la trasmissione della password in testo normale durante lo sviluppo di un'applicazione web (come parte di un progetto di classe). Nel corso degli anni un gr...
posta 27.02.2013 - 20:38