Domande con tag 'nsa'

3
risposte

La NSA / CIA ha la capacità di decifrare AES?

Dubito che qualcuno sappia se in realtà hanno questa tecnologia per certo, ma da un punto di vista tecnico, questo sembra qualcosa a cui le grandi agenzie avrebbero accesso? AES è stato fuori quasi 20 anni, troverei che le agenzie di sicurezza i...
posta 17.11.2017 - 21:30
2
risposte

Il prisma può conoscere anche dati al di fuori dei data center statunitensi?

Vorrei sapere se il prisma americano può conoscere anche i dati al di fuori dei data center statunitensi. Ad esempio, se ho i miei server e tutti i dati nei server indiani, ma ho utilizzato alcuni servizi come l'accelerazione delle applicazio...
posta 09.12.2014 - 20:52
1
risposta

La ricerca di miniature cancellate delle pagine web che ho visitato significa che sono sotto sorveglianza?

Ho formattato accidentalmente il mio HDD esterno. Ho usato diversi programmi di recupero e quando è stato ripristinato, ho trovato molti file che non li ho mai archiviati su quell'HDD, come le anteprime delle immagini e delle pagine web che ho v...
posta 29.08.2016 - 16:41
1
risposta

Un sistema operativo .iso scaricato da Microsoft.com può essere compromesso dopo il download?

Ho esaminato e considerato Domanda sulla potenziale infezione ISO e sulla verifica ISO e Come controllo l'hash di una ISO? Mi sono preoccupato per la sicurezza e ho letto molto su stuxnet e ho sentito molto ultimamente riguardo exploi...
posta 13.11.2017 - 22:46
2
risposte

Il bundle del browser Tor può essere attaccato in questo modo?

Quando si utilizza il pacchetto Tor Browser, si carica check.torproject.org all'avvio. Ti dice quando c'è un aggiornamento per la sicurezza per i download e fai clic su un link per scaricarlo. Il modo in cui gli utenti sanno che si tratt...
posta 20.11.2013 - 22:05
1
risposta

Differenze nella gestione dei dati classificati

La differenza nella forza degli algoritmi crittografici è l'unica differenza tra la gestione delle informazioni TOP SECRET e SECRET? Dì in NSA Suite B, si raccomanda quanto segue: - SEGRETO: AES128, SHA256, ECHD256 e ECDSA256 - TOP SECRET: AES...
posta 13.02.2017 - 10:57
1
risposta

I BLOB binari di Linux contengono buchi di sicurezza intenzionali?

Questa domanda copre i rischi di accettare blob binari nella propria distribuzione. Questa potrebbe essere una domanda di cospirazione molto paranoica. Ma considerando tutti gli argomenti riguardanti la NSA nel 2013 non si può fare a meno d...
posta 05.02.2014 - 19:26
4
risposte

È possibile firmare digitalmente le informazioni con una password?

Sto creando un servizio di cloud storage e ho bisogno di avere la capacità di fornire sicurezza affidabile per i clienti. Nella mia domanda precedente , Ho usato uno schema diverso e ho detto che avrei posto una nuova domanda. Sto ancora ce...
posta 11.11.2013 - 15:52
1
risposta

Quali sono le caratteristiche di sicurezza della "email sicura" proposta dal Brasile? [chiuso]

Il Brasile ha annunciato che creerà un'alternativa via email sicura alla luce dei programmi spia NSA. L'azienda Correios implementerà il contratto nel prossimo anno circa. Quali sono le funzionalità di sicurezza che saranno incluse in que...
posta 04.10.2013 - 13:54
2
risposte

Guida alla configurazione della migliore fonte di sicurezza

Nel corso degli anni ho utilizzato una serie di diverse fonti di guida alla configurazione della sicurezza per uno spettro di sistemi, tra cui ad esempio: link link link link link link etc Dato che ci sono così tante...
posta 05.10.2018 - 02:26