Le chiffrement est le processus de transformation des informations à l'aide d'un algorithme pour les rendre illisibles à quiconque, sauf à ceux qui possèdent des connaissances particulières.
Je voudrais crypter les copies locales de mes fichiers Dropbox, mais pas les versions en ligne. J'ai une protection par mot de passe de connexion (pas le BIOS) sur mon ordinateur portable Windows 7 Ultimate, mais cela est facilement contourné en retirant le disque dur et en le montant dans …
Quelle fonction de hachage OpenSSL utilise-t-il pour générer une clé pour AES-256? Je ne le trouve nulle part dans leur documentation. $ touch file $ openssl aes-256-cbc -nosalt -P -in file enter aes-256-cbc encryption password: (I type "a" and hit enter) Verifying - enter aes-256-cbc encryption password: (I type "a" …
Je pensais générer une phrase secrète WPA-PSK, et je vois dans la page de manuel OpenBSD pour wpa-psk(8): The passphrase must be a sequence of between 8 and 63 ASCII-encoded characters. Quels sont exactement les critères de "codage ASCII" ici? Juste qu'ils doivent être des caractères 8 bits avec le …
Tiens, J'ai Ubuntu Server exécutant un serveur subversion. J'exécute le client sur la même machine via SSH, et j'aimerais que le client svn se souvienne de mon mot de passe, mais pas de le stocker en texte clair. En regardant ici, je vois deux méthodes: gnome-keyring et kwallet. Comme je …
Le format de fichier RAR utilise-t-il un cryptage sérieux (tel que AES )? Cela prendra-t-il beaucoup de temps pour forcer un mot de passe par la force brute? Sinon, quels outils proposez-vous pour le faire automatiquement?
Supposons donc que vous ayez un ordinateur portable et que vous chiffriez l'intégralité du disque dur. Chaque fois que vous démarrez, il vous demandera un mot de passe, ce qui signifie que personne ne peut accéder à vos données sans le mot de passe. D'un autre côté, que se passe-t-il …
J'ai une compréhension très basique du fonctionnement du cryptage. Ma connaissance dans la mesure où c'est le niveau de découverte CCNA sur les cours CISCO (avec quelques autres choses comme Steve Gibson et Leo Laporte sur " Security Now " dans divers épisodes). Ma (mes) question (s) est (sont): Le …
Lorsqu'un site envoie par e-mail votre ancien mot de passe, au lieu de vous obliger à le réinitialiser sur le site, je me demande ce que cela implique au sujet de leurs mesures de sécurité. Cela signifie-t-il qu'ils stockent le mot de passe en texte brut pour leur propre convenance …
J'ai un ordinateur Linux et FreeBSD, tous deux cryptés (LUKS et geli respectivement). Je me demande comment faire des sauvegardes qui seraient également cryptées et lisibles pour les deux (de sorte que si l'un des ordinateurs tombe en panne, je puisse récupérer rapidement les données en utilisant l'autre). Malheureusement, il …
J'ai besoin d'un serveur Web (LAMP) s'exécutant sur une machine virtuelle (n ° 1) exécutée en tant que service (n ° 2) en mode sans tête (n ° 3) avec tout ou partie du système de fichiers crypté (n ° 4). La machine virtuelle sera démarrée sans intervention de l'utilisateur …
J'appelle gpg2dans un script CLI pour le chiffrement symétrique d'un fichier local. Il semble y avoir une gpg-agentinvite pour une phrase secrète via une interface utilisateur à base de texte, CLI. Tant que je reste dans la phrase secrète, tout se passe bien. Si je ne le suis pas, il …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.