Sto imparando a conoscere i formati di file. Ho un'applicazione che farà analisi e avrà alcune informazioni personali. Devo fare in modo che solo alcune persone siano in grado di accedere ai dati e anche quelle persone ottengono un accesso molto...
Esiste una soluzione di crittografia a livello di singolo disco o di crittografia a singolo file come un sistema operativo o una combinazione di dispositivi o servizi ... che assicurano che la chiave di decrittografia master NON possa essere est...
Siamo semplicemente colpiti dal virus di crittografia.
Non so quale sia, ma crittografa i file con estensione che termina con [email protected] .
Come scoprire quale PC è infetto?
Non abbiamo ancora ricevuto il messaggio rams...
Durante un'indagine in cui uno è sospettato o uno può avere informazioni su un sospetto, è necessario cedere le password o le chiavi ai dati personali crittografati alle autorità?
Ad esempio, forse qualcuno ha dati sul proprio personal comput...
Ho un file con estensione * .encrypted. Puoi darmi qualche consiglio su come riconoscere lo strumento strega che questo file è stato crittografato? Non è crittografato da qualche ransomware ma da qualche strumento di crittografia. Quando apro...
Ad esempio: un file di 10 MB sarà affettato a 10 pezzi (ciascuno 1 MB) e quindi disperso tra i nodi di rete. Ogni nodo lo crittograferà con la propria chiave e un diverso algoritmo (AES, TwoFish, Blowfish, DES, 3DES, ...).
(senza usare l'ida di...
Ho dimenticato la password per un file 7zip crittografato (i nomi dei file non sono nascosti) e ho copie di alcuni dei file non crittografati. C'è un modo in cui posso usarlo per scoprire qual è la password usando queste copie?
Sembra che ci...
Ho cercato una risposta per questa domanda qui, eppure tutto ciò che ho potuto trovare riguardava il cracking della password. Quindi diciamo che sto usando PHP per generare una password casuale crittograficamente sicura:
echo "Password: " . bi...
I requisiti sono di crittografare i dati nei nostri server "a riposo" e il "database", in breve l'intera infrastruttura.
Modello di minaccia - per proteggere una possibile violazione dei dati da parte di un avversario (o da un'entità non au...
Stiamo costruendo un portale in cui gli utenti possono caricare pochi materiali. abbiamo avuto successo nell'usare le linee di comando di linux per convertire doc, ppts in pdf direttamente attraverso il server ma non siamo in grado di crittograf...