Domande con tag 'encryption'

1
risposta

Aggiornamento dell'anniversario con Bitlocker Riavvia senza chiave di crittografia

Ho installato Windows 10 Professional e ho evitato l'Anniversary Update fino a ieri. Il computer ha installato l'aggiornamento nonostante i miei migliori sforzi per fermarlo. Ma questo è un problema diverso. Ho configurato Bitlocker per richi...
posta 23.01.2017 - 03:20
3
risposte

Metodi per configurare un router

Recentemente sono entrato in sicurezza informatica e ho cercato modi per configurare un router. Tuttavia, le fonti che ho trovato sono state su come configurare un router e non cose che puoi fare per configurare il router. Finora, ho scoperto...
posta 11.01.2017 - 13:56
1
risposta

Esiste una best practice per memorizzare le password in una crittografia a due vie?

Ho un sistema .NET con gli utenti che si collegano normalmente e hashing standard e / o login di terze parti (google, fb etc). Ho un plugin di terze parti che richiede username / login per ciascun utente oltre al nostro api secret che ci consent...
posta 03.01.2017 - 21:14
2
risposte

Come può Apple affermare che il backup di un iPhone realizzato su iCloud è "hackerabile" / accessibile ma non i dati sul dispositivo stesso?

Quindi ho letto l'attacco 2015 San Bernardino e le questioni legali / tecniche intorno alla richiesta dell'FBI che Apple sblocchi il telefono del tiratore . Ecco come ho capito il problema: L'FBI vuole che Apple "hacker" il telefono per...
posta 24.02.2016 - 03:29
2
risposte

Come abilitare ECDHE in openjdk-1.8.0 in CentOS 6.7?

Ho visto molti post che suggeriscono che ECDHE è disponibile nel provider SunEC ritorno in openjdk-1.6.0. Il mio ambiente: CentOS 6.7 con openjdk 1.8.0.71-1.b15.el6_7. No ECDHE. Fatto 2 cambiamenti in jre / lib / security / java.security: - A...
posta 19.03.2016 - 18:52
1
risposta

decripta una stringa con una password, ma metodo sconosciuto

Voglio eseguire più algoritmi contro una stringa crittografata. Ho la password e la stringa crittografata ma non il metodo con cui è stata crittografata? quale sarebbe il metodo migliore per scoprire il metodo a corto di passare attraverso og...
posta 03.03.2016 - 12:04
1
risposta

Protezione della rete di amministrazione

Vogliamo proteggere la nostra rete amministrativa da minacce persistenti avanzate e anche da amministratori non autorizzati. Ho già letto le migliori pratiche di SANS Institute, NSA o altre guide. Abbiamo reti fisiche separate per l'amministr...
posta 22.07.2015 - 22:34
3
risposte

Terminologia delle cifrature dei blocchi?

Ho esaminato i codici a blocchi e ho trovato questo: I cerchietti con i simboli più significano XOR? E in che modo i blocchi di testo in chiaro si dividono e i blocchi di testo cifrato sono combinati? Inoltre, come puoi scrivere XOR? Non p...
posta 01.08.2015 - 05:52
2
risposte

Requisiti inseriti su un utente di un sistema convalidato FIPS 140-2

Per esigenze del cliente, sto lavorando con uno switch di rete validato FIPS 140-2 che è in realtà in esecuzione in modalità FIPS. Ciò garantisce che tutte le operazioni crittografiche eseguite dal dispositivo verranno eseguite con algoritmi app...
posta 03.07.2015 - 00:12
1
risposta

Quali protocolli utilizzano il traffico di copertura

I protocolli utilizzati da wpa 2 e vpns utilizzano "copertura del traffico". Un segnale di occupato costante che non consentirebbe l'analisi dei meta dati. Altrimenti c'è un servizio che fa questo per te.     
posta 21.12.2015 - 21:01