Szyfrowanie to proces przekształcania informacji za pomocą algorytmu, dzięki czemu staje się nieczytelny dla każdego oprócz osób posiadających specjalną wiedzę.
Czy istnieje metoda lub narzędzie, które może wykryć, czy ktoś oddzielił mój dysk twardy od komputera, skopiował z niego dane i zwrócił z powrotem? Chcę mieć pewność, że nikt nie zrobił tego bez mojej wiedzy, ale nie jestem pewien, jak to zrobić. Uwaga: używam Deep freeze.
Sytuacja Cześć, chciałbym zapisać dane za pomocą git, zaszyfrowane (na niektórych platformach, takich jak bitbucket lub github ). Dlatego pytanie: Pytanie Szukam różnych bezproblemowych sposobów: Jak skonfigurować szyfrowane repozytorium na bitbucket (/ github)? Teraz jestem nowy w git, dlatego instrukcja z wszystkimi niezbędnymi krokami lub krok po kroku byłaby mile …
Chyba jestem trochę paranoikiem ... w każdym razie zaszyfrowałem mój dysk twardy za pomocą truecrypt, używając wszystkich drukowalnych znaków ASCII, a hasło ma 64 znaki. Jest dość losowy, z pewnością nie ma słów słownikowych, ale nadal można łatwo zapamiętać. Czy można to brutalnie wymusić? Chodzi o to, że wiem, że …
Czy są szyfrowane na dysku? W jaki sposób? Czy są bezpieczne, na przykład, gdy ktoś uruchomi się z Live CD i zamontuje dysk twardy? Jak generowany jest klucz szyfrujący? Czy jest inaczej w systemach Windows i Linux?
Czy jest jakiś standard, który pozwala na szyfrowanie połączenia Wi-Fi, ale nie wymaga hasła? wiem, że ( stare, słabe ) WEP i nowsze WPA / WPA2 wymagają hasła ( tzn. wspólnego hasła ). Tymczasem moje własne połączenia bezprzewodowe są „otwarte”, a zatem niezaszyfrowane. Nie ma technicznego powodu, dla którego nie …
Nie chcę po prostu chmod i uruchamiać, dopóki nie otrzymam właściwej odpowiedzi, ani nie chcę uruchamiać GnuPG jako root. Łatwym rozwiązaniem byłoby ustawienie go tak, aby tylko mój użytkownik mógł go przeczytać, ale nie sądzę, że to najlepszy sposób. Podczas próby użycia gpg pojawia się następujący błąd: gpg: WARNING: unsafe …
To pytanie zostało przeniesione z superużytkownika, ponieważ można na nie odpowiedzieć w programie Information Security Stack Exchange. Migrował 11 miesięcy temu . W przypadku haseł innych niż strony internetowe, na które loguję się regularnie (takie jak Gmail, Facebook itp.), Używam apgdo generowania losowego hasła o długości 20 znaków. Następnie dodaję …
Mam problem ze znalezieniem dokładnych informacji o ustawieniu szyfrowania uTorrent. Z tego, co rozumiem, służy do ukrywania ruchu torrentowego przed dostawcami usług internetowych, aby nie mogli odróżnić ruchu uTorrent od zwykłego. Czy administrator sieci widzi zaszyfrowany ruch bittorrent? Czy mogą wyodrębnić z niej niektóre informacje - nazwę pliku, treść itp.? …
Standardowa od wielu lat rada dotycząca kompresji i szyfrowania głosi, że siła szyfrowania zip jest zła. Czy tak jest naprawdę w dzisiejszych czasach? Przeczytałem ten artykuł o WinZip (miał tę samą złą reputację). Zgodnie z tym artykułem problem został usunięty, pod warunkiem, że podczas wybierania hasła przestrzegasz kilku zasad. Długość …
Wiem, jak zamontować system plików ext3 w OS X za pomocą MacFUSE i fuse-ext2. Ale jak mogę zamontować zaszyfrowany wolumin ext3? Mam uruchomiony system Mac OS X 10.6 „Snow Leopard”.
Próbuję odszyfrować plik za pomocą GnuPG, ale używając poniższego polecenia: gpg --decrypt filename.gpg Otrzymuję następujący komunikat: gpg: encrypted with RSA key, ID 3662FD5E gpg: decryption failed: No secret key Mam już klucz prywatny, za pomocą którego plik został zaszyfrowany, ale nie jestem pewien, jak go określić. Czy jest jakaś opcja, …
Korzystam z systemu Mac OS X 10.6.2 i otrzymałem kilka starych plików, które należy wyodrębnić. Uważam, że stare kopie zapasowe, finanse lub rachunki. Są to pliki RAR i chronione hasłem. Czy istnieje sposób na wyodrębnienie skrótu z tych plików, aby można go było przesłać do programu John The Ripper lub …
Zastanawiam się nad tym od dłuższego czasu. Jeśli korzystam, powiedzmy, z Gmaila przez https, czy ktoś może czytać moje wiadomości błyskawiczne i e-maile, jeśli korzystam z niezabezpieczonej sieci bezprzewodowej? Zakładam, że dane byłyby bezpieczne, ponieważ używa szyfrowanego połączenia. Czy jest coś jeszcze do rozważenia?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.