Domande con tag 'encryption'

1
risposta

Quanto è sicuro l'autenticazione del nome utente WSIT con la chiave simmetrica?

Ho un servizio web ajax-ws (esposto tramite glassfish) che utilizza l'autenticazione del nome utente con una chiave simmetrica per crittografare e autenticare i client (link ). Quanto è sicuro questo meccanismo? Basta questo per proteggersi d...
posta 28.11.2012 - 20:46
1
risposta

Comunicazione e proxy SSL

Diciamo che ho un client e un server che comunicano usando SSL. Se un hacker configura un proxy tra il client e il server, sarà in grado di decodificare i dati che vengono inviati?     
posta 28.04.2013 - 18:26
2
risposte

Come aumentare la sicurezza delle chiamate VoIP?

Sto usando il VoIP per il mio ufficio perché posso usare lo stesso numero sia che sia negli Stati Uniti o altrove. Lo sto usando sul mio laptop e devo visitare l'India nei prossimi giorni. I miei amici dicono che le regole in India non sono r...
posta 17.04.2013 - 15:21
1
risposta

Ci sono recensioni o esperienze utente con Secretsync?

Non sono stato in grado di trovare molto in termini di recensioni professionali per Secretsync - link Ma mi chiedo come si paragona a Boxcryptor e TrueCrypt. Quanto è sicuro Secretsync davvero?     
posta 19.01.2012 - 19:11
1
risposta

Devo montare il mio mac Truecrypt Volume altrove?

Ho letto in vari punti di non montare il volume TrueCrypt nella stessa posizione della cartella Dropbox o Sugarsync. Credo che questo sia importante solo per Mac / Linux, ma ho bisogno di alcune verifiche. Su un Mac, quando monto un container...
posta 10.02.2012 - 22:55
1
risposta

Intel AESNI è supportato da Xen negli ambienti di hosting VPS / Cloud? [chiuso]

Ho difficoltà a stabilire se quando si utilizza una società di hosting che utilizza la virtualizzazione Xen e i processori Intel con crittografia incorporata AESNI, avrei accesso ad AESNI (cioè, è una risorsa hardware disponibile in tali ambient...
posta 17.02.2012 - 18:21
1
risposta

La documentazione corretta sui file .xef è disponibile ovunque?

WinACE crittografa i file (utilizzando uno dei suoi 8 metodi) in un file con estensione .xef. Vorrei vedere qualche documentazione su questo formato di file ma non ho trovato nulla ... Sono particolarmente interessato a sapere: Come viene...
posta 19.08.2012 - 22:56
1
risposta

Autentica che io sono il poster di un certo messaggio anonimo

Sono un programmatore e ho realizzato uno script elegante che scandaglia un certo sito di forum interno. I messaggi pubblicati sul forum sono tutti anonimi, quindi mi chiedo come posso ottenere esattamente il mio script per capire quali di quest...
posta 07.12.2018 - 08:01
1
risposta

Come viene autenticata la chiave pubblica durante una sessione ssh

Quando si usa SSH, la mia chiave privata viene memorizzata sul mio computer in modo sicuro e la mia chiave pubblica viene data all'altra parte con cui desidero comunicare. Capisco che le due chiavi siano matematicamente correlate e quindi ciò...
posta 14.12.2018 - 09:58
1
risposta

Quali sono i vantaggi di un formato completo rispetto a un formato veloce quando si crittografa un disco rigido esterno?

In base a un post sul forum di Veracrypt , è consigliabile che i nuovi dischi rigidi sono completamente formattati. Non sembra fare una distinzione tra dischi rigidi interni e / o esterni o unità USB. Supponendo che questo sia l'approccio ra...
posta 22.12.2018 - 07:03