Domande con tag 'encryption'

3
risposte

Crittografa i dati, ancora in grado di eseguire ricerche di testo

Se utilizzo rot13 crypto, posso ancora eseguire ricerche di testo. Ad esempio: Query: John Encrypted Query: WBUA Database Entries: John Smith => WBUA FZVGU Jon Babe => WBA ONOR Result: WBUA matches WB...
posta 10.09.2016 - 13:19
2
risposte

Skype crittografa la destinazione IP?

Skype crittografa la destinazione IP (l'IP delle persone con cui ho parlato) nella messaggistica istantanea? Ora Skype usa il cloud, il mio ISP conosce la destinazione IP o il mio messaggio è stato inviato al cloud?     
posta 13.04.2017 - 18:56
2
risposte

Come difendersi da un virus che nasconde il payload crittografandolo?

Recentemente ho iniziato a conoscere meglio il funzionamento degli antivirus e di altri prodotti antimalware e mi sono reso conto che la maggior parte di questi utilizza principalmente 3 tecniche diverse per rilevare e bloccare il malware: R...
posta 30.03.2017 - 23:32
2
risposte

Crypto simmetrico

Comprendo il processo Symmetric ma non ne sono sicuro è il seguente: Quando il mittente e il destinatario decidono su quale algoritmo? è questo nello stesso periodo in cui scambiano la chiave? i programmi raccolgono automaticamente quale tipo...
posta 28.05.2017 - 19:54
2
risposte

Il cookie crittografato senza autenticazione è abbastanza sicuro?

Ho alcuni dati sensibili nel cookie, ad es. contiene l'id utente che viene utilizzato in seguito per eseguire la query e ci fidiamo del cookie perché è crittografato. Tutte le comunicazioni avvengono solo su https. È abbastanza sicuro con la sol...
posta 02.02.2016 - 15:52
2
risposte

quale crittografia viene utilizzata in questa variabile JS

Quale metodo di crittografia viene utilizzato per questi nomi di variabili: var g_license_info var g_server_time_obj Criptato rispettosamente in: var ago05b4e111efe149737a67a177f00ffad2 var agj54c415d499dcb6fb35b5fbb3...
posta 16.10.2015 - 13:27
2
risposte

Un utente malintenzionato ha ottenuto alcune chiavi TrueCrypt a 128 bit da un'analisi RAM. Cosa può fare?

Sto provando a simulare un possibile scenario di attacco per i miei studi. Ho un'immagine, che ha un disco crittografato, crittografato da TrueCrypt (confermato). TrueCrypt è installato anche sull'immagine stessa. Durante un'analisi RAM de...
posta 03.04.2014 - 08:13
1
risposta

Protezione delle richieste di riposo delle app mobili

Sto utilizzando il login di Facebook in un'app mobile nativa e sto cercando di capire se il mio approccio è abbastanza sicuro. Questo è il flusso (tutte le comunicazioni avvengono tramite SSL): L'utente accede a Facebook tramite l'app mo...
posta 28.03.2014 - 15:51
0
risposte

Cisco / Juniper IOS hacking? [chiuso]

Sono uno studente universitario e attualmente sto lavorando a un documento di hacking etico. Ho già studiato molto sugli attacchi basati sul Web (SQLI, XSS, ecc.) e circa due mesi fa ho iniziato a imparare di più su RE (Reverse Engineering) i...
posta 26.05.2014 - 13:56
8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 11:12