Moim wnioskiem było przepuszczenie łączy VLAN przez tunele EoIP i zamknięcie tych w IPSec wspomaganym sprzętowo. Dwie pary dość niedrogich routerów Mikrotik RB1100AHx2 okazały się zdolne do nasycenia połączenia 1 Gb / s, jednocześnie dodając opóźnienie poniżej 1 ms. Chciałbym szyfrować ruch między dwoma centrami danych. Komunikacja między stronami jest …
Chcę hostować aplikację sieci Web zgodną z HIPAA na maszynie wirtualnej platformy Azure. W przypadku bazy danych skłaniam się teraz ku użyciu maszyny wirtualnej z SQL 2014 Standard Edition. Ponieważ TDE nie jest dostępne w Wersji standardowej, zamierzam po prostu użyć funkcji BitLocker do zaszyfrowania całego dysku. Zgodnie z tym, …
Mam serwer produkcyjny (Ubuntu, działający 24/7) z repozytorium git i niektórymi komputerami klienckimi z roboczą kopią tego repozytorium. Na komputerach klienckich zwykłe szyfrowanie folderów domowych wydaje się rozwiązać problem polegający na tym, że w przypadku skradzionego sprzętu nikt nie może uzyskać dostępu do plików w git. Jak mogę zaszyfrować zdalną …
Czytałem różne artykuły na temat szyfrowania pakietu Microsoft Office 2007 i z tego, co zbieram, 2007 jest bezpieczny przy użyciu wszystkich domyślnych opcji, ponieważ korzysta z AES, a 2000 i 2003 można skonfigurować bezpiecznie, zmieniając domyślny algorytm na AES. Zastanawiałem się, czy ktokolwiek czytał jakieś inne artykuły lub wiedział o …
Używamy Samby na Ubuntu 14.04 LTS jako PDC (podstawowy kontroler domeny) z profilami mobilnymi. Wszystko działa dobrze, z wyjątkiem sytuacji, gdy spróbujemy wymusić szyfrowanie poprzez ustawienie: server signing = mandatory smb encrypt = mandatory w [global]sekcji /etc/samba/smb.conf. Po wykonaniu tej czynności wygraj 8.0 i 8.1 klientów (jeszcze nie próbowałem) narzekać: …
Rozwijam lokalny system intranetowy w PHP / MySQL do zarządzania danymi naszych klientów. Wydaje się, że najlepszą praktyką byłoby szyfrowanie wrażliwych danych na serwerze MySQL podczas ich wprowadzania. Nie jestem jednak pewien, jaki byłby najlepszy sposób, aby to zrobić, mając jednocześnie łatwy dostęp do danych. Odpowiedź na pytanie wydaje się …
Mam certyfikat SSL w formacie .p7b, który muszę przekonwertować na format .pfx. Jeśli spróbuję tego za pomocą zarządzania certyfikatami systemu Windows, opcja ekspert jako .pfx jest wyłączona. Próbuję z openssl Znalazłem następujące dwa polecenia do konwersji: openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer openssl pkcs12 -export -in certificate.cer -inkey privateKey.key …
Myślałem, że udało mi się zabezpieczyć mój serwer pocztowy Postfix / Dovecot. Mam podpisany certyfikat z LetsEncrypt, który jest ważny dla mojej domeny. Wysyłanie i odbieranie działa dobrze, ale ponieważ Gmail zaczął oznaczać niepewne wiadomości e-mail, cała poczta wysyłana z mojego serwera jest oznaczana jako niezaszyfrowana. Użytkownicy Gmaila widzą „Ta …
Niedawno otrzymałem zalecenie ustawienia mojego hasła na ponad 20 znaków. Algorytmem używanym do szyfrowania jest AES z 256-bitowym kluczem podstawowym. Jak bezpieczne jest, powiedzmy, 8-znakowe hasło przeciwko brutalnym atakom w celu odszyfrowania zaszyfrowanych plików? Wiem, że jest to uważane za dobry rozmiar hasła na większości stron internetowych. Jednym z powodów …
Zarządzam wirtualnym biurem, a nasi pracownicy używają zarówno kluczy SSH, jak i haseł do uwierzytelniania. Jeśli jeden z naszych pracowników zapomni hasło, czy istnieje sposób na zaszyfrowanie hasła tymczasowego przy użyciu jego publicznego klucza RSA ssh, dzięki czemu mogę przesłać mu je e-mailem? Widziałem inne pytania z tym związane, jednak …
Innymi słowy, jakie byłoby ryzyko bezpieczeństwa związane z niepodpisywaniem certyfikatów kluczy publicznych przez podmioty certyfikujące (z perspektywy użytkownika)? Mam na myśli, że dane są nadal szyfrowane ... Co mężczyzna w środku mógłby zrobić z niepodpisanym certyfikatem?
Zakładam nowe konto na Linux-ie dla dostępu do repozytorium Subversion i mogę wysłać hasło do nowego użytkownika. Myślę jednak, że dla tego nowego użytkownika było narzędzie wiersza polecenia do szyfrowania hasła, które mu się podoba, do formatu, który mogę skopiować / wkleić bezpośrednio do pliku / etc / shadow. Jakie …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.