Domande con tag 'encryption'

1
risposta

Che tipo di testo codificato è questo e come posso tradurlo? [duplicare]

Non ho esperienza, ma ho giocato a un gioco ed è piuttosto interessante. Uno dei file del personaggio ha una lunga riga di testo criptato e mi chiedevo se qualcuno potesse dirmi se è cifrata e se potessi spingermi nella giusta direzione per ri...
posta 24.10.2017 - 13:51
1
risposta

Verifica della crittografia a riposo con Oracle 11g

Ho un grande database gigante che è fondamentalmente legato alle risorse umane. Come tale, contiene tutte le PII nel mondo (SSN, materiale medico, informazioni sui pagamenti bancari, ecc.). Se non si richiedono le autorizzazioni di accesso al...
posta 26.10.2017 - 12:56
2
risposte

Dati i seguenti codici yaSSL, come faccio a sapere che cosa viene utilizzato?

Ambito: Sono considerevolmente nuovo sulla crittografia e conosco solo alcune nozioni di base su di esso. Osservando i codici yaSSL sto cercando, come esercizio, di capire quali sono ancora sicuri da usare per gli standard odierni e qual...
posta 16.05.2017 - 20:04
1
risposta

Disk Encryption vs File Encryption per Embedded Linux?

La pagina Sicurezza per Android illustra basato su file rispetto alla crittografia full-disk . Discute alcune motivazioni sul perché FBE in Android 7.0 è un miglioramento rispetto a FDE quando si tratta di uno smartphone. Ma, se l'argome...
posta 27.06.2017 - 18:54
1
risposta

Quali sono i vantaggi della privacy di un servizio di crittografia DNS come DNScrypt?

Gli esperti di privacy consigliano dnscrypt (ad esempio r / privacy). L'unico vantaggio di DNScrypt che riesco a vedere è che protegge da un utente malintenzionato che annusa il mio traffico DNS (sto utilizzando comunque una VPN) e che l'attac...
posta 23.06.2017 - 12:32
3
risposte

Protezione di un video tramite crittografia

I video caricati su Youtube o su qualsiasi altro sito di video streaming possono essere facilmente scaricati utilizzando software di terze parti. Al fine di impedire agli spettatori di condividere il video con persone non autorizzate. Ho pens...
posta 19.04.2017 - 10:01
1
risposta

Mascheramento dei dati in un database [chiuso]

Sfondo Il team di sviluppo sta ricevendo dati di produzione (come file di backup del database) al fine di correggere bug e miglioramenti delle applicazioni. Il team di sviluppo ripristina questi backup nel loro ambiente ed esegue il lavoro...
posta 19.04.2017 - 12:04
1
risposta

Quali sono i ruoli di PSK e GTK in un'impostazione WPA?

Comprendo che PTK è in definitiva la chiave utilizzata per crittografare il traffico tra un dispositivo e il WAP dopo il 4WHS e che il PMK è direttamente correlato alla "passphrase" della rete wireless. Che mi dici del PSK? Come viene generato e...
posta 03.05.2017 - 16:20
1
risposta

lato server Https, così come la crittografia client?

Sono nuovo nella crittografia dei dati e non capisco quanto segue: Converto il mio dominio in un dominio "https", tramite qualcosa come "Lets Encrypt". Ho un'app per Android che parla con un'API sul mio dominio. Devo ancora eseguire la c...
posta 17.08.2017 - 23:33
2
risposte

Comunicazione TOR dall'uscita all'origine

spero che questa domanda non sia mai stata posta in questo modo - ho visto qualcosa di simile ma non ho capito il processo. Quindi la mia domanda è riguardo alla comunicazione TOR: origine - > destinazione e destinazione - > origine. Da...
posta 29.08.2017 - 21:11