Domande con tag 'encryption'

2
risposte

Quali sono le vulnerabilità del riutilizzo delle password per la generazione di chiavi e file crittografati?

Il motivo principale per cui non è consigliabile riutilizzare una password per account diversi è che se la password è compromessa, tutti gli account sono compromessi. Questa domanda riguarda le vulnerabilità oltre a quella. Ad esempio potr...
posta 31.05.2013 - 02:11
1
risposta

VMWare Fusion Encryption e Snapshotting

VMWare Fusion 5 ha una funzione di crittografia che ho abilitato, con quella che considererei una password hard-to-brute-crack-crack. Quanto sono sicuri i dati in questa VM? Se spengo la VM ogni volta (invece di fare solo una pausa, forse), q...
posta 02.10.2012 - 21:56
1
risposta

Token della chiave di crittografia

Come conservare in modo sicuro una chiave di crittografia nell'unità USB? Ecco la mia idea Vorrei scrivere un programma (diciamo PC) e memorizzerò i dati in un database crittografato a livello di record o di campo, non a livello di file. E vogli...
posta 29.08.2012 - 21:49
1
risposta

Protezione delle distribuzioni AWS isolate in conformità con HIPAA / HITECH

Segugi di sicurezza HIPAA ... Come visualizzare una distribuzione AWS che includeva un insieme di sistemi distribuiti insieme in AWS (all'interno di un unico Virtual Private Cloud protetto), utilizzando una chiave per crittografare tutto lo stor...
posta 17.01.2013 - 18:29
1
risposta

Questa crittografia o corruzione dei file è ransomware?

Ho dei backup di una cartella utente da una vecchia unità che ora sto organizzando e ho notato che i file sono corrotti o crittografati. Le estensioni dei file e i nomi non sono cambiati, sembra che i file exe abbiano un impatto e con un'ulte...
posta 07.10.2018 - 15:37
1
risposta

Estrazione dati, archiviazione temporanea e registro di controllo - Consulenza necessaria

Al lavoro, stiamo pianificando di rimuovere un database per 24 ore. Non stiamo andando giù per la creazione di un "Hot standby", il DB sarà completamente offline in tutto. Durante il downtime, vorremmo un accesso limitato ad alcune informazioni...
posta 04.10.2018 - 21:53
1
risposta

Schema sicuro di crittografia del cloud, sai qual è lo standard per questo?

Mi chiedo se lo scenario qui sotto abbia un nome o sia qualcosa in uso? Il punto è mantenere i dati crittografati nel cloud storage, che è un grande archivio quindi meno costoso, ma non consentire al provider di hosting di leggere i dati....
posta 13.08.2016 - 16:32
1
risposta

I messaggi molto brevi sono protetti utilizzando la crittografia a chiave pubblica? [duplicare]

Dire che Alice pubblica la sua chiave pubblica e quindi scompare dalla visualizzazione pubblica. Bob ha quindi bisogno di inviare un messaggio a lei che sia "OK" o ":(", così prende la sua chiave pubblica, crittografa il suo messaggio e poi...
posta 15.06.2013 - 02:10
2
risposte

Sistema di accesso che utilizza la crittografia autenticata senza memorizzare la password dell'utente

Non sono un esperto di sicurezza, quindi potrei fare una domanda stupida, ma lascia che ti descriva cosa sto pensando. In primo luogo, so che molti siti Web memorizzano le password hash / crittografate che potrebbero essere decifrate con un a...
posta 10.06.2013 - 12:04
1
risposta

Come offuscare il tunnel SSH Mac?

Sto cercando di testare un DPI (deep packet inspector). Al momento ho impostato per bloccare le connessioni SSH (che funziona correttamente). Ho appreso che DPI può essere aggirato offuscando / crittografando l'handshake iniziale (penso, sent...
posta 11.07.2018 - 13:52