Domande con tag 'software'

1
risposta

Come funziona il software di prova a tempo limitato? [chiuso]

Sono curioso di sapere come funziona il software a tempo limitato (ad esempio 30 giorni di prova). So come vengono generate e progettate le chiavi seriali, ma la parte che limita il tempo è più complicata da comprendere, perché non è semplice...
posta 02.10.2013 - 11:41
6
risposte

Qual è una buona strategia di crittografia dei dati per una risorsa condivisa (testo)?

Ho un caso d'uso in cui ho bisogno di crittografare un pezzo di informazione PII in un database, che poi può essere decodificato e accessibile da più ruoli utente in un'applicazione (ad esempio l'utente a cui appartiene, servizio clienti, ingegn...
posta 15.12.2016 - 21:06
1
risposta

Perchè le impostazioni di default sono generalmente più deboli di quelle ottimali?

In quasi tutti i software (che ho usato finora) che consentono di impostare le impostazioni di crittografia, le impostazioni predefinite sono piuttosto deboli. C'è sempre qualcosa che dovresti modificare per ottenere una protezione migliore. Si...
posta 24.12.2017 - 20:23
5
risposte

Come evitare di perdere i dati crittografati perché sono stati crittografati dal software non più supportato?

Come posso evitare di perdere dati crittografati utilizzando metodi che potrebbero diventare obsoleti? Ho dei preziosi documenti di famiglia che desidero proteggere, quindi ho intenzione di crittografarli prima di metterli in un archivio a lungo...
posta 08.02.2013 - 20:53
2
risposte

Le abilità di uno sviluppatore di software si trasferiscono bene nel lavoro di sicurezza informatica o hacking white hat? [chiuso]

Sono in conflitto. Voglio diventare uno sviluppatore di software ma sono anche interessato al lato del networking delle cose ... Lo sviluppo del software e la sicurezza della rete sono due bestie completamente diverse? Se lo sono, potrebbe impar...
posta 05.07.2016 - 03:02
1
risposta

ROP Sfruttamento su ARM

Mi stavo chiedendo da che, l'attacco Ret2Libc non funziona su ARM, e per questo dobbiamo fare affidamento su ROP. Quanto è diverso il ROP su ARM dall'architettura x86. Esistono strumenti, come mona.py per x86, per ARM? Che mi genererebbe...
posta 31.12.2012 - 12:28
1
risposta

truecrypt secondo crittografia del master e chiave XTS con una password back door

questatabellaèstatapubblicatada(UbuntuPrivacyRemixTeam),inundocumentodianalisi,comunqueeroabbastanzascettico.Suicontenitoribasatisufileesupartizioniodischicompletamentecrittografati,TrueCryptapplicaun'intestazioneconunadimensionedi64kilobytedava...
posta 05.09.2012 - 00:40
1
risposta

In che modo Trusteer Rapport rende più sicuro l'accesso ai siti Web?

Trusteer afferma che : Trusteer Rapport verifica che tu sia realmente connesso al vero sito web in contrasto con un sito web falso creato da criminali. Sorprendentemente, non è banale raggiungere un vero sito web quando tu digitare l'indiri...
posta 25.09.2015 - 15:03
1
risposta

API per cambiare le password?

Dopo aver appreso la scorsa settimana che i dati di accesso di alcuni dei miei account sono trapelati , ho dovuto cambiare le mie password per più di 30 siti. E 'stato noioso! Per fortuna, alcuni giorni dopo abbiamo appreso di Heartbleed. Oh be...
posta 11.04.2014 - 20:03
1
risposta

Design Honeypot ad alta interazione

Ho scritto un honeypot ad alta interazione che ha richiesto alcune decisioni progettuali interessanti, ad esempio voglio che l'honeypot venga attaccato non l'infrastruttura / software sottostante. Cose divertenti. Tuttavia, ho riscontrato un...
posta 26.06.2013 - 11:00