Domande con tag 'encryption'

5
risposte

La chat vocale può essere spiata?

Mi chiedo se la chat vocale (tramite servizi pubblici come yahoo, google talk, skype, ecc.) sia praticamente sicura? È possibile per l'ISP o qualsiasi punto intermedio? Non considero l'hacking dei computer, ma la trasmissione di dati. Confron...
posta 06.07.2012 - 19:46
2
risposte

Password del database sicura memorizzata in una variabile env

Ho bisogno di memorizzare da qualche parte la mia password DB sul mio ambiente di produzione per accedere al DB. Al momento il sistema prod viene distribuito nel cloud, così è il DB. La password, il nome utente e alcune altre informazioni sensib...
posta 06.03.2015 - 10:42
3
risposte

OpenSSL genera 1032 bit quando richiedo 1024 bit

Quando inserisco la riga di comando openssl dhparam -text 1024 il sicuro-primo risultante è 1032 bit invece di 1024 bit. Sembra che il 1 ° byte sia sempre 0. Perché è questo?     
posta 05.08.2013 - 01:54
5
risposte

Se invio un fax da un endpoint non sicuro a un endpoint sicuro, i dati sono protetti?

Sono molto tecnico, ma non ne so molto di fax. Mi è stato detto di inviare un fax a qualcuno con alcune informazioni molto private e di non preoccuparmi perché avevano una linea fax sicura. Va benissimo, ma non ho una linea fax sicura. Questo...
posta 10.11.2011 - 21:39
4
risposte

Come posso verificare quale tipo di crittografia in modalità blocco viene utilizzata quando non è disponibile alcun codice sorgente?

Dato che ci sono chiari vantaggi nell'usare alcune modalità di blocco della crittografia rispetto a un'altra e vorrei garantire che tutto il software utilizzato nell'azienda utilizzi un certo "livello" di sicurezza vorrei rilasciare una dichiara...
posta 11.07.2013 - 21:00
2
risposte

Come vengono crittografate le reti di telefonia mobile come LTE e HSPA?

Come sono le reti di telefonia mobile come LTE (4G) e HSPA (3G) crittografato? tra quali parti è criptata la comunicazione? chi ha accesso alle chiavi? è utilizzata la crittografia simmetrica o asimmetrica? è simile a TLS ?     
posta 15.11.2011 - 09:53
1
risposta

Protocollo TextSecure

Qualcuno è a conoscenza di un'analisi del protocollo TextSecure? link link È una semplificazione del protocollo OTR. Invece di firmare la chiave effimera, usa DH su una chiave effimera (a, b) e una chiave di identità (A, B). I va...
posta 08.10.2013 - 18:53
2
risposte

sicuro di usare jBCrypt e raccomandarlo alla mia organizzazione?

Vorrei raccomandare ai miei colleghi sviluppatori che tutti noi usiamo bcrypt per archiviare le password memorizzate. Tutti usiamo java ed esito a raccomandare jBCrypt solo perché il suo ultimo numero di versione (0.3) indica che si tratta di un...
posta 05.10.2012 - 18:28
3
risposte

Motivo per scrivere Virus autorepecifico

Qual è la logica alla base della scrittura di un virus che si auto decodifica? Con questo intendo un virus che ha il suo payload crittografato, decodifica in fase di esecuzione e lo esegue. In che modo protegge il virus dal software antivirus...
posta 23.05.2013 - 20:34
3
risposte

Come puoi credere che il tuo router non rubi le tue chiavi IPSec private?

Vorrei connettermi alla mia VPN usando il protocollo IPSec. Per questo, ho bisogno di un router o qualsiasi altro dispositivo che lo supporta. L'ho trovato su eBay: link La domanda è: come posso fidarmi di questo dispositivo che non sta...
posta 09.12.2017 - 20:18