Ho una API REST su un server e un'applicazione per telefoni Android che effettua principalmente chiamate a quell'api e presenta le informazioni all'utente.
Poiché l'applicazione deve essere un modo rapido per cercare informazioni pubbliche, è...
Ho un USB personale che è stato crittografato usando Utility Disco su OS X 10.11 El Capitan usando la crittografia AES-256. Non ho più la password, ma ho una lista di possibili prefissi che sono stati utilizzati, suffragati da un numero che ho d...
Supponiamo che Alice abbia effettuato l'accesso al link con la sua email e password:
Email:
[email protected]
Password:
correctHorseShoeBattery
Nonce given by the server: 123139897120148130481041...
Sto scrivendo un'applicazione Java necessaria per autenticare localmente un utente con una password e quindi utilizzare la password per generare una chiave AES-256 per la crittografia / decrittografia dei file locali.
Comprendo i principi all...
Abbiamo un'API REST che comunica con un front-end mobile. Dopo aver inviato una sola password, il backend emetterà un token (stringa UUID v4 casuale) per l'app mobile da utilizzare come autenticazione nelle richieste successive. Il server memori...
Sospetto che una modifica non autorizzata sia stata applicata a una nuova installazione di Win 10 x64 e / oa un PC che lo esegue da una persona che mi conosce personalmente allo scopo di tracciare la mia attività e falsificare risorse web o file...
Come progetto scolastico, sto facendo un video sugli hacker nel tempo e c'è questa scena in cui il mio personaggio entra in una grande chiave con hash in un terminale basato su Linux e devo rappresentare visivamente il fatto che questa chiave è...
Così recentemente sono riuscito a implementare l'attacco Caffe-Latte in python. Sono rimasto bloccato per due settimane perché l'ICV finale non corrispondeva.
Dopo alcuni scavi ho scoperto che l'airbase-ng (che già implementava l'attacco Caff...
Ho letto degli attacchi di Hash Length Extension qui e qui . Dagli articoli che ho ricavato, questo attacco si basa sulla struttura dei dati, nel modo in cui il segreto deve essere prefisso ai dati (correggimi se ho torto). Se fosse così, sa...
Come affermato nel titolo, come posso proteggere mysql dal data tempering? Ho cercato su Internet una soluzione ma non ne ho trovata una che soddisfi le mie esigenze.
Lascia che descriva il mio problema, presumo di avere informazioni sensibil...