J'ai fini de développer une application pour Android et j'ai l'intention de la publier avec GPL. Je veux qu'elle soit open source. Cependant, la nature de l'application (un jeu) est qu'elle pose des énigmes et que les réponses sont codées dans la ressource chaîne. Je ne peux pas publier les …
Sous Linux, les fichiers /dev/randomet les/dev/urandom fichiers sont les sources bloquantes et non bloquantes (respectivement) d'octets pseudo-aléatoires. Ils peuvent être lus comme des fichiers normaux: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c …
Comment le mot de passe que nous saisissons (pour se connecter à un réseau sans fil) crypte-t-il les données sur le réseau sans fil? Grâce à ma lecture, je ne sais pas si le mot de passe que nous saisissons est le même que la phrase secrète. Si c'est le …
Ceci est le précurseur de mon autre question plus avancée sur l'inspection des piles. L'inspection de la pile est un mécanisme de sécurité introduit dans la machine virtuelle Java pour gérer le code en cours d'exécution provenant d'emplacements ayant différents niveaux de confiance. Cette question vise à trouver une description …
J'ai entendu parler de toutes ces mesures de prévention de l'attaque de l'homme au milieu et je me demande comment cela peut éventuellement fonctionner si l'homme au milieu n'écoute que votre flux et ne veut pas changer le message lui-même. L'homme au milieu peut-il non seulement prendre les clés échangées …
Quelqu'un pourrait-il m'expliquer ce qu'est exactement la RAM inconsciente? J'ai trouvé l' explication suivante qui me rend un peu clair, mais je voudrais avoir une idée des aspects techniques: Le chiffrement n'est pas toujours suffisant pour garantir la confidentialité. Si un adversaire peut observer vos modèles d'accès au stockage chiffré, …
Concernant le bug Heartbleed, Bruce Schneier écrivait dans son Crypto-Gram du 15 avril: «Catastrophique» est le bon mot. Sur une échelle de 1 à 10, il s'agit d'un 11. » J'ai lu il y a plusieurs années qu'un noyau d'un certain système d'exploitation a été rigoureusement vérifié avec un système …
C'est un exercice banal dans les automates finis de montrer qu'il n'y a pas d'algorithme capable de détecter tous les virus, mais il existe de nombreuses sociétés de logiciels vendant des logiciels antivirus. Y a-t-il une partie de CS qui traite des virus et des antivirus? PS: Je ne demande …
Lors de la configuration d'un point d'accès et de la sélection de WPA2, il faut saisir manuellement une clé pré-partagée (un mot de passe), PSK, dans l'AP et le STA. Les deux parties, AP et STA, doivent s'authentifier mutuellement. Mais ils doivent le faire sans révéler le PSK. Les deux …
Je pense à ce problème informatique / crypto / base de données depuis des années et je veux juste savoir s'il existe déjà des solutions. Pour être honnête, je ne sais même pas à quel domaine ce problème appartient exactement. En bref: la personne A a une liste de données, …
En tant qu'étudiant en biologie de niveau A, j'ai beaucoup réfléchi aux liens avec la biologie et l'informatique, et quelque chose qui me vient souvent à l'esprit sont les liens entre l'immunologie et la sécurité informatique / les virus. Par exemple, j'ai (en lisant sur le fonctionnement des programmes antivirus) …
c'est une déclaration bien connue " La sécurité cryptographique doit reposer sur une clé secrète au lieu d'un algorithme secret ." Je voudrais poser des questions à ce sujet. Et quelles sont leurs différences? Je vois la chose évidente que pour un système multi-utilisateurs, la génération d'une clé est extrêmement …
Ceci est un suivi du fonctionnement de l' inspection des piles? qui explore la notion plus en détail L'inspection de la pile est un mécanisme permettant d'assurer la sécurité dans le contexte des machines virtuelles JVM et CLR lorsque des modules de code téléchargés en externe de différents niveaux de …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.