Domande con tag 'encryption'

2
risposte

posto migliore per memorizzare la chiave di crittografia di backup [chiusa]

Ho un server su cui tengo un backup crittografato di alcuni dati. Il server aggiorna il backup una volta al giorno se i dati sono stati modificati ed è fisicamente accessibile a molte persone. Inoltre, mi piacerebbe avere un facile accesso a que...
posta 25.07.2013 - 11:39
2
risposte

Come decrittografare i dati con un file pem?

Ho il seguente: Una coppia di chiavi generate con openssl nel modo descritto qui . Le chiavi sono chiamate rsa_1024_priv.pem e rsa_1024_pub.pem . Un messaggio crittografato, file.enc , che era generato attraverso questa pagi...
posta 19.12.2016 - 19:16
1
risposta

C'è qualche strumento là fuori per attaccare un sistema scaricato (su disco)

Mi stavo chiedendo: esiste qualche strumento relativo all'hacking di sistema scaricato? Sto facendo questa domanda perché mi sembra che in molti casi le persone abbiano accesso a computer fisici casuali e potrebbero, ad esempio: Avviare da un...
posta 10.11.2016 - 14:59
2
risposte

HTTPS è sicuro quando si utilizza un browser Web online?

Quando mi collego a un sito Web HTTPS su un browser web online come link , la mia connessione è ancora sicura, o lo sarà online browser Web che uso posso vedere il mio traffico? Sono consapevole che HTTPS garantisce che non ci sono intercettazi...
posta 09.01.2017 - 01:07
2
risposte

La crittografia di Whatsapp è simile a quella di tls senza un'autorità attendibile?

Come per questo post su quora L'applicazione WhatsApp Messenger sembra utilizzare la crittografia a chiave pubblica, ma senza un'autorità di fiducia di terze parti per verificare la chiave pubblica contro. È vero? E se è così non lascia gli...
posta 03.01.2017 - 17:15
4
risposte

Le e-mail inviate da un indirizzo Gmail ad un altro indirizzo Gmail sono criptate?

Gmail fornisce una connessione SSL e inoltre crittografa l'intera sessione per impostazione predefinita. Ma se mandi una mail, una volta che lascia i server gmails, può essere letta in qualsiasi punto di internet. Ma per quanto riguarda i percor...
posta 03.05.2012 - 10:24
2
risposte

Come scoprire se un sito utilizza SET

Come posso sapere se il sito eCommerce che utilizzo utilizza SET (Secure Electronic Transaction) . So che SET è uno standard. Ma vedo solo una connessione SSL     
posta 14.03.2012 - 05:55
3
risposte

tutto il rilevamento delle intrusioni diventerà basato su host? [chiuso]

Tutti i rilevamenti delle intrusioni diventano basati su host una volta che tutti i pacchetti di rete sono stati crittografati?     
posta 25.04.2012 - 19:49
3
risposte

Prevenire un attacco uomo in mezzo con un certificato autofirmato usando IP non DNS

Ho cercato domande simili ma non riesco a trovare la risposta di cui ho bisogno. Prevenire uno spoofing nell'attacco centrale? Dopo aver letto questa domanda: Man "Autorizzato" nel mezzo Penso di poter cogliere il problema (sempl...
posta 10.02.2017 - 18:22
2
risposte

La codifica dei messaggi in enormi mazzi di dati casuali può contribuire a frustrare / corrompere l'intelligence ficcanaso / l'attività governativa?

Il governo olandese ha recentemente approvato a nuova legge: Sleepnet (EN: Dragnet) e ottenuto attraverso il parlamento e il senato per lo più invariato. La legge Sleepnet consente alle entità governative come le agenzie di intelligence e l...
posta 09.11.2017 - 18:42