Domande con tag 'encryption'

1
risposta

File sensibili nel cloud: volume TrueCrypt montato automaticamente

La mia configurazione corrente al momento sto utilizzando Boxcryptor Classic 1.x (ancora compatibile con EncFS) per eseguire il mirroring di alcuni file con SyncBack Pro nel Virtual Boxcryptor-Harddisk. Questi vengono quindi crittografati d...
posta 28.05.2016 - 16:53
1
risposta

Modsecurity Traffico crittografato nell'architettura a 3 livelli

Lo scenario è che abbiamo 3 livelli di architettura DMZ > BEA > DB con crittografia end-to-end, i dati vengono crittografati in DMZ > BEA > DB. Ho letto che la sicurezza della modsecurity riguarda il traffico crittografato che è p...
posta 29.05.2016 - 13:51
1
risposta

Protezione delle informazioni riservate tra gli utenti

So che ci sono diversi problemi relativi alla crittografia, ma il mio caso è leggermente diverso Gli utenti hanno informazioni riservate memorizzate sul proprio dispositivo Hanno una coppia di chiavi RSA Le informazioni devono essere cri...
posta 01.06.2016 - 06:28
1
risposta

Metodo PIN protetto da Wi-Fi Metodo EAP Messaggi

Diamo un'occhiata a questo esempio: il router (access point) ha un PIN di 8 cifre (stampato sull'etichetta) e il laptop vuole connettersi alla rete usando il PIN WPS. Quindi, l'utente fornisce il PIN del router al laptop e al laptop invia il PIN...
posta 14.01.2016 - 22:18
1
risposta

qual è il modo migliore per sapere se la chiave di decrittografia immessa è corretta?

Stavo cercando un modo per memorizzare la chiave di crittografia di AES_ENCRYPT e ho trovato una buona risposta qui: Dove memorizzare una chiave per la crittografia? Tuttavia, ora sto cercando di utilizzare "Digitare la chiave di crittograf...
posta 20.01.2016 - 09:02
2
risposte

Miglior meccanismo di crittografia per l'archiviazione / lo scambio di messaggi nell'applicazione client / server

Quindi sto costruendo un sistema client / server che è simile all'idea di posta elettronica in cui i client scambiano messaggi attraverso il server con i seguenti requisiti principali (si noti che i client sono pre-registrati al server e devono...
posta 15.01.2016 - 12:18
1
risposta

Chiave SSH vs password complessa con autenticazione Fail2Ban e due fattori

Normalmente senti che usare una chiave SSH è molto più sicuro che usare una normale password. Comunque mi sono chiesto se questa affermazione è vera. Supponiamo di avere le seguenti variabili per questo esempio: Il server SSH è accessibil...
posta 16.12.2015 - 23:07
3
risposte

È possibile per Apple o qualsiasi altra azienda creare smartphone completamente crittografati?

Dall'ultima storia di Apple vs FBI è noto che Apple è tecnicamente in grado di cambiare il boot loader di iPhone per fornire un'interfaccia per la ricerca bruta della password a 4 cifre. Mi chiedo, è teoricamente possibile per Apple o qualsia...
posta 18.02.2016 - 22:00
1
risposta

Sicurezza di rete con EAP: PEAP e fase 2: MSCHAPv2?

Voglio connettermi al WiFi del mio college, ma sono preoccupato per la sicurezza (perdita di dati, hack, MITM). La configurazione che ho usato per connettersi al WiFi del mio college è la seguente: EAP: PEAP Phase 2: MSCHAPv2 Identity: [my I...
posta 07.10.2015 - 03:14
1
risposta

Strategie di crittografia per accesso multiutente rivisitato

Questo è un seguito di questo post: Crittografia strategie per l'accesso multiutente nei sistemi di produzione Non vedo come funzioni questo dato il secondo punto elenco: K c è memorizzato sul computer in momenti separati, uno per...
posta 06.10.2015 - 22:08