Szyfrowanie to proces przekształcania informacji za pomocą algorytmu, dzięki czemu staje się nieczytelny dla każdego oprócz osób posiadających specjalną wiedzę.
Mam zaszyfrowane 2 dyski (microSD) w systemie OS X Mavericks. Nie użyłem FileVault 2, właśnie użyłem zwykłej „Zaszyfrowanej partycji logicznej” z Findera ze złożonym hasłem, które nie zostało zapisane w pęku kluczy. Napisałem swoje hasło fizycznie na papierze. Zazwyczaj po podłączeniu dysków do komputera Mac za pomocą Mavericks pojawia się …
Tworzę aplikację, która ma funkcję, która szyfruje plik, a następnie przesyła go na serwer przez HTTP POST. Próbowałem tego i działa dobrze, gdy testuję go na localhost (serwer lokalny na tym samym komputerze). Jednak teraz, gdy próbuję go z adresem URL publicznego serwera z tym samym kodem php po stronie …
doc88.com używa pewnego rodzaju szyfrowania w celu ochrony plików PDF. Użyłem narzędzi programistycznych Chrome i odkryłem, że ładuje plik .ebt. Myślę, że jego zaszyfrowany plik Pdf / Swf. Znalazłem następującą odpowiedź Tutaj ale nadal nie mogę pobrać pliku pdf. Czy ktoś może pomóc? W porządku. Szyfrowanie, którego używa docin.com, jest …
Zapomniałem hasła do pliku TrueCrypt, którego użyłem kilka lat temu. Jak bym to zrobił? Nie jestem pewien, czy istnieje sposób, by go zaatakować lub czy może to zrobić tylko brutalna siła. Użyłem go na komputerze Mac. Nadal mam komputer Mac, na którym go używałem, ale oczywiście wyłączałem go wiele razy, …
Chciałbym łatwo zaszyfrować / odszyfrować klucz USB na moim komputerze. Kiedyś korzystałem z TrueCrypt, który wydaje się nie być już bezpieczny. Znalazłem alternatywę o nazwie VeraCrypt , ale lepiej zaufałbym systemowi szyfrowania niskiego poziomu, jak PGP lub GPG . Niestety, używanie GPG tak jak nie będzie zapewniać przezroczystej warstwy między …
Kiedy wysyłam wiadomość e-mail z mojego mac (10.13.4) za pomocą: echo "world" | mail -s "hello" <my-email>@gmail.com Otrzymuję wiadomość e-mail na konto Gmail, ale towarzyszy jej ta zepsuta ikona kłódki: Gdy ssh wchodzę do instancji ec2 i wydajemy dokładnie to samo polecenie, wiadomość e-mail nie ma ikony zepsutej blokady. Czy …
Pracuję nad przejściem na Linuksa (Kubuntu) i obecnie badam opcje FDE. Obecnie jestem użytkownikiem systemu Windows z Veracrypt FDE. Do tej pory natknąłem się na kryptę dm i LUKS. Nie mam pojęcia, czym one są i jak działają. Moją główną troską jest to, jak bezpieczne są te i inne opcje …
Patrząc na najlepszą odpowiedź „Jak znaleźć wykorzystanie pamięci dla poszczególnych usług Windows” opublikowane na serwerze Błąd wygląda tak SC Config ServiceName Type= own to najlepszy sposób na „rozdzielenie” usług w ramach ich własnego procesu w celu sprawdzenia, z jakich zasobów korzystają; jednak jeden komentarz do tej odpowiedzi autorstwa @Beau ostrzega, …
Czy główne hasło Firefoksa dodaje cokolwiek do pełnego zaszyfrowanego dysku? Jak rozumiem, główne hasło Firefoksa służy do ochrony pasywnych ataków, tj. Gdy firefox nie działa, lub przynajmniej wtedy, gdy hasła nie są jeszcze odblokowane. Ale gdy działa, hasło jest przechowywane w pamięci tekstowej w pamięci ... Więc jeśli mój dysk …
Konfigurowałem dzisiaj funkcję BitLocker, a mój plik tekstowy odzyskiwania wygląda tak: Próbowałem jednak skopiować i wkleić ten plik do innego dokumentu w celu wykonania kopii zapasowej i wyglądał tak: BitLocker Drive Encryption recovery key To znaczy. został obcięty po pierwszej linii. Zauważyłem, że w Sublime Text na końcu pierwszej linii …
Możliwe duplikaty: Jak skonfigurować sieć bezprzewodową, aby zapewnić najwyższe bezpieczeństwo? Jaka jest najbardziej praktyczna metoda zabezpieczenia domowej sieci bezprzewodowej? Muszę skonfigurować moją sieć bezprzewodową na swoim komputerze. Nie jestem jednak pewien, jakiego protokołu szyfrowania powinienem użyć. Czy ktoś może dać mi znać, czy powinienem używać WPA-TKIP, WEP (128 bitów), GZIP, …
Właśnie dostałem Dell Latitude E6410. Laptop nie był używany przez jakiś czas, ale nadal się ładuje itp. Laptop ma zainstalowany Bit Locker Encryption. Ani ja, ani pierwotny właściciel nie jesteśmy w stanie przypomnieć sobie Hasła. Czy istnieje sposób na ominięcie Bit Locker? Idealnie chciałbym zresetować cały laptop z powrotem do …
Pytanie: USA zabraniają eksportu bezpiecznej kryptografii. NSAKEY został już wykryty w Windows kryptograhicznym interfejsie API. Ponieważ jądro Linux jest hostowane w USA, jak bezpieczne jest jego szyfrowanie?
Czy można ustawić datę ważności wiadomości? Przykład: wysyłam wiadomość M do użytkownika U i 1 dzień po przeczytaniu wiadomości U należy ją usunąć z jego konta / urządzenia. Niektórzy posłańcy publiczni, którzy koncentrują się na bezpieczeństwie / prywatności, już oferują taką funkcję jak Signal od 2016 roku . tło Mamy …
Mam serwer, który nie ma arkusza zamówienia tego, co było dołączone podczas zakupu serwera. Chciałbym spróbować wdrożyć Bezpieczne szyfrowanie HP ( link ), ale nie jestem pewien, czy mam wszystkie podstawowe elementy na HP DL380, czy jest jakiś sposób na sprawdzenie, czy ma on odpowiedni sprzęt na RHEL 6.6 ?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.