Domande con tag 'encryption'

1
risposta

Microsoft Bitlocker - Utilizzo della mia chiave di crittografia / decrittografia

Posso utilizzare la mia chiave di crittografia o decrittografia e aggiornarla quando è possibile?     
posta 12.01.2015 - 06:22
1
risposta

Teoretical VPN e Tor Encryption Chain

Ok, quindi mi sono guardato intorno ai benefici dell'uso di tor per accedere a VPN e viceversa. Ecco cosa mi è venuto in mente: VPN - > Tor Pro: Nasconde Tor usages da isp Nasconde le tue attività dai log VPN (Loro vedi solo che s...
posta 19.06.2015 - 10:32
2
risposte

La password dell'account My Virgin Media è visibile in chiaro per chiamare il personale del centro. Cosa faccio?

Mentre ero al telefono per supportare il personale (circa la fatturazione) a Virgin Media, forse la più grande compagnia di servizi Internet e società di telecomunicazioni del Regno Unito, mi è stato chiesto di confermare la mia password per tel...
posta 23.06.2015 - 16:59
2
risposte

Crittografia delle app Android di Google

Google utilizza la crittografia di rete sulle sue app Android come Gmail, Drive, Google Play, Documenti e altri quando esegue l'autenticazione / il trasferimento dei dati? Che tipo di crittografia è? È sicuro? Ho provato a cercare su questo s...
posta 07.11.2014 - 02:03
1
risposta

Le chiavi di crittografia derivate da password devono essere salate?

Se ho un database in cui memorizzo le informazioni sensibili degli utenti e criptato tali informazioni, devo fare qualcosa come PBKDF2 (password, salt, 10 ^ 5) per la chiave di crittografia e anche l'hash?     
posta 07.08.2015 - 18:07
2
risposte

Crittografia dei dati prima di inviarli allo strumento SaaS e decrittografia sulla vista del browser

Vorrei inviare i dati a uno strumento SaaS, in cui i dati sono archiviati nel cloud. Userò Google Analytics come esempio, ma si applica a qualsiasi servizio simile. Google Analytics non ti consente di memorizzare informazioni personali identi...
posta 02.08.2015 - 01:13
1
risposta

Possibilità di utilizzare CA come punto di attacco da parte di organizzazioni governative sotto la loro pressione

Mi sono sempre preoccupato del modello di fiducia che sta dietro alle cose di CA che usiamo. Bene, per la maggior parte di noi, è giusto fidarsi di loro, dal momento che sono organizzazioni affidabili con una serie di solide esperienze. I browse...
posta 19.08.2014 - 20:27
1
risposta

Tutta la connessione TCP è protetta da IPsec?

Spero che questa domanda si adatti a questo stackexchange: Da quanto ho capito, IPSec si occupa di crittografare tutto al di sopra del livello IP (trasporto, applicazione). Significa che se apro un socket tra due applicazioni per, diciamo, un...
posta 08.08.2014 - 22:43
1
risposta

Come inviare messaggi sicuri da un circuito di microcontrollori?

Ho un Arduino con uno scudo GSM. Ciò mi consente di inviare brevi messaggi arbitrari a qualsiasi server. Che cosa devo fare per abilitare l'invio di messaggi "sicuri" (che non possono essere intercettati e avere un'origine attendibile)? De...
posta 21.04.2015 - 10:21
2
risposte

Sistema operativo Linux nascosto

Ho letto sulla creazione di OS con volume nascosto con TrueCrypt e ora con il suo successore, VeraCrypt. link Ma non ero in grado di trovare una soluzione come questa per i sistemi Linux. Vorrei implementarlo con Windows come decoy e...
posta 13.04.2015 - 07:26