Domande con tag 'encryption'

2
risposte

Vettore di inizializzazione incrementale di 1

Supponiamo di non generare in modo casuale i vettori di inizializzazione (utilizzando AES in modalità CBC). Invece è inizialmente tutto zero e lo incrementiamo di 1 ogni volta che un messaggio viene crittografato. Come può questo causare un prob...
posta 21.11.2011 - 17:38
2
risposte

Separa l'autenticazione SSL e altro traffico

Per motivi di sicurezza, vorrei separare gli handshake SSL e tutto il traffico Internet e inviarli su due reti separate. C'è già un modo per farlo, o devo scriverlo da solo? Se sì, qualche consiglio su come farlo?     
posta 09.09.2015 - 16:16
1
risposta

Come posso dimostrare che 3 CA radice indipendenti hanno convalidato il mio dominio?

Sono preoccupato per l'hacking di una CA radice e voglio acquistare 3 certificati SSL da provider completamente diversi che convalideranno in modo indipendente la mia identità. Poi al momento della presentazione, invierò tutte e 3 le "certificaz...
posta 29.08.2015 - 01:50
1
risposta

Quali sono i "backchannel dei client di posta elettronica non correlati all'HTML" di EFAIL?

Gli esempi pubblicati per sfruttare la vulnerabilità della crittografia e-mail EFAIL sembrano utilizzare l'HTML per creare un backchannel per l'exfiltrazione dei dati decrittografati. Tuttavia, la home page di EFAIL, link , afferma: Sho...
posta 25.05.2018 - 19:23
1
risposta

L'attacco chiave KASUMI (A5 / 3) si applica a 3G o ad altri provider di telefonia mobile?

KASUMI è un codice a blocchi utilizzato per crittografare i messaggi SMS UMTS, GPRS e GSM. La sezione dei riferimenti in Wikipedia dice che un attacco chiave correlato è possibile nei sistemi 3G. Q: È stato dimostrato che l'attacco chia...
posta 03.03.2012 - 01:24
2
risposte

Come rendere un'app per iPhone conforme HIPAA?

Come possiamo rendere un'app per iPhone conforme HIPAA. Il nostro sito web è conforme HIPAA poiché utilizziamo la crittografia a riposo, usiamo SSL e altre disposizioni di sicurezza. L'utilizzo di una connessione SSL ci darà il vantaggio? Ino...
posta 03.05.2012 - 20:17
3
risposte

Scelta di una modalità di crittografia di crittografia autenticata senza dati associati

Nell'applicazione che sto scrivendo c'è bisogno di un'enorme quantità di trasferimento dati privato nell'ordine di ottanta gigabyte, ma non ci sono dati pubblici. Sto cercando in particolare di ottenere vantaggi in termini di larghezza di banda...
posta 22.06.2011 - 10:43
1
risposta

I certificati con caratteri jolly possono nascondere / oscurare il nome host in una connessione TLS?

Sto cercando di aumentare la sicurezza per il mio ambiente basato su cloud / multi-tenant. Sto considerando di avere dei client che accedono a un URL oscuro come GUID.myCloud.com. Risponderò quindi a tale richiesta basata su indicazioni con dati...
posta 30.09.2011 - 01:29
1
risposta

Equifax Data Breach 2017

Nel settembre 2017 a violazione di grandi quantità di dati presso la società di reporting del credito al consumo statunitense, Equifax, è stata annunciata. In che modo i criminali hanno accesso a questi dati? Qual è stato l'exploit?     
posta 08.09.2017 - 16:04
1
risposta

Stringa di connessione sicura ASP.Net in Cloud Hosting

Sfondo In un normale bare metal hosting (IIS) possiamo usare Integrated Security (es .: con AD) e quindi la voce config non contiene la password di testo in chiaro della stringa di connessione. Oppure possiamo crittografare la stringa di co...
posta 13.07.2017 - 16:06