Le chiffrement est le processus de transformation des informations à l'aide d'un algorithme pour les rendre illisibles à quiconque, sauf à ceux qui possèdent des connaissances particulières.
J'ai une vieille machine avec Ubuntu mise à jour du 11.04 au 15.04, avec $ HOME crypté comme décrit ici . Environ deux à trois ans après l'installation (il y a environ un an ou deux ans), le nom d'utilisateur a été modifié et vous ne savez pas exactement quelle …
Je cherche à renforcer la sécurité en obtenant un disque SSD populaire de 256 Go doté d'un cryptage 3D MLC et AES 256 bits. Cela semble être le billet. Mais. . . J'ai un système de sauvegarde très sophistiqué dans lequel, une fois par mois environ, je fais glisser "Mes …
J'ai mis Ubunutu sur mon ordinateur il y a quelques mois. J'ai utilisé le chiffrement intégral du disque. En quelque sorte, j’ai oublié la phrase secrète de chiffrement et je ne peux plus accéder au système du tout. J'aimerais maintenant réinitialiser complètement le système et y placer une nouvelle copie …
J'ai une clé GPG avec une longueur de clé DSA / 1024. Je peux créer de nouvelles sous-clés avec une taille de clé plus grande, par exemple RSA / 2048. Selon Jens Erat, c’est une approche que d’autres pratiquent actuellement. Est-ce vraiment une sécurité supérieure alors? Existe-t-il une différence entre …
Si j’avais 15 fichiers dans un conteneur / volume TrueCrypt, puis supposons si le volume chiffré est corrompu à un endroit donné du fichier conteneur. Cela signifie-t-il que le volume ne peut plus être déchiffré pour conserver les fichiers susceptibles d'être protégés? Deviendra-t-il inutilisable?
Dans ce que nous pourrions appeler l'exemple ssh canonique multi-sauts , nous pouvons voir que la commande suivante acheminerait le trafic ssh de l'utilisateur vers trois nœuds consécutifs (fictifs): ssh ruapehu.example.com ssh aoraki ssh tongariro nom ruapehu.example.com, aorakiet tongariro. L'exemple simplifie la configuration à l'aide de commandes proxy. Une des …
Un de mes collègues a un disque dur qui a été "corrompu" ou plus précisément "la configuration de la chiffrement exact" a été corrompue. Le mot de passe pour TrueCrypt est encore connu. Quel serait le meilleur processus pour la récupération de données à partir d'un tel appareil? S'il vous …
J'utilise un lecteur flash amorçable avec OSX Yosemite, un seul compte administrateur et plusieurs comptes d'utilisateur (à des fins de test, migrera vers MacBook lorsque j'aurai le logiciel en place). J'essaie de trouver un moyen de garantir la confidentialité / la sécurité de chaque compte individuel entre eux et de …
Je suis récemment tombé en panne sur mon ordinateur et je ne pouvais pas réparer mon installation de Windows XP. J'ai donc décidé de le mettre à niveau vers Windows 7 (je n'ai pas formaté). Mes anciens fichiers système étaient enregistrés dans le Windows.old dossier. Cependant, j'ai oublié mes fichiers …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.