Ein Mitarbeiter und ich verwenden gelegentlich verschlüsselte E-Mails, um Passwörter zu senden. Wir verwenden beide Outlook 2010 und beide unserer digitalen IDs wurden von derselben Behörde erstellt. Für meinen Kollegen funktioniert das Erstellen, Beantworten und Lesen meiner verschlüsselten E-Mails einwandfrei. Aber für mich kann ich seine verschlüsselten E-Mails lesen, ich …
Wenn auf Ihrem GNU / Linux-System eine Blockgeräteverschlüsselung implementiert ist, ist es sinnvoll, auch Ihre Swap-Partition zu verschlüsseln, da entschlüsselte Daten jederzeit im Klartext in den Swap geschrieben werden können. Wenn ich mir die Debian-Manpage für "crypttab" ansehe, sehe ich ein Beispiel für das Erstellen einer zufällig verschlüsselten Swap-Partition beim …
Mein Linux-Server verbringt viel Zeit mit der Berechnung der LUKS-Verschlüsselung. Gibt es eine Möglichkeit, die Hardware zu beschleunigen (z. B. mit einer PCI-Express-Karte)?
Ich versuche, diese Art von Hashes programmgesteuert zu generieren: axF3s9cdEnsNP Aber ich kann nicht erkennen, um welche Art von Hash es sich handelt. Der Hash stammt aus einer .htpasswd-Datei. Alle Online-htpasswd-Generatoren, die ich ausprobiert habe, generieren unterschiedliche Arten von Hashes.
Für dieses aktuelle Projekt muss die Datenbank gesichert, verschlüsselt und an s3 gesendet werden. Ich frage mich, was einige "Best Practices" für eine solche Aufgabe sein könnten. Ab sofort verwende ich eine ziemlich einfache Methode, möchte aber einige bessere Ideen haben, wenn es um Sicherheit geht. Hier ist der Anfang …
Wenn ich zwei SSL-Zertifikate mit demselben Schlüssel generiere, verwässere ich dann die Stärke der Zertifikate? (Öffnet es die Tür für die Kryptoanalyse oder die Möglichkeit, Daten über diesen Kanal zu kompromittieren)? Vielen Dank
Das Web scheint von Passwortentfernern überflutet zu sein. Ich bin jedoch auf der anderen Seite. Ich interessiere mich für die Sicherheit meiner Dateien. Wie sicher ist mein Archiv, wenn ich ein WinRAR-Archiv (> 1 MB) habe und ein Kennwort (> 6 Zeichen Länge mit nicht alphanumerischen Zeichen) verwende?
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 5 Jahren . Welche Optionen stehen für die vollständige OSX-Festplattenverschlüsselung zur Verfügung? …
Gibt es Standardlösungen für den Remote-Neustart eines verschlüsselten Systems, ohne dass beim nächsten Start ein Kennwort erforderlich ist? Das fragliche System ist ein mit LUKS-Root-Partition verschlüsseltes Ubuntu und eine unverschlüsselte Boot-Partition. Die einzige Möglichkeit, die ich mir vorstellen kann, besteht darin, einen zufällig generierten zweiten Schlüssel hinzuzufügen, der auf einer …
Eine sehr gute Möglichkeit, eine SSD mit SED- Unterstützung zu löschen, besteht darin , das Kennwort / den Schlüssel zu ändern . Aber was tun mit denen, die keine SED-Unterstützung haben? Dieser Artikel sagt Glücklicherweise ist es möglich, die meisten SSDs zu löschen, obwohl dies eher einem „Zurücksetzen“ als einem …
Mit "by ok to use" meine ich: Werden MTA-Agenten, die E-Mails von meinem Server erhalten, meine E- Mails ablehnen? Wenn nicht, werden sie meine E-Mails auf andere Weise schlecht behandeln (als Spam markieren, unsicher und so ...)? ... oder ist es einfach besser, bei unverschlüsselten E-Mails zu bleiben?
Ich dachte, das Ändern des Passworts mit 'encfsctl passwd path / to / encrypted' würde alle Dateinamen ändern. Aber es hat nicht funktioniert. Irgendwelche Ideen warum? Ich habe das bekommen, also wurde das Passwort korrekt geändert: Enter current Encfs password EncFS Password: Enter new Encfs password New Encfs Password: Verify …
Ich muss wissen, ob auf meinem Server TPM installiert ist. Es befindet sich 10000 Meilen von mir entfernt, daher ist es keine Option, dorthin zu gehen, um sich das BIOS anzusehen. Es wird auch weder auf der Dell-Website noch auf Wikipedia beschrieben. Bitte antworten Sie nur, wenn Sie wissen , …
Bei meinem alten Job verwendeten wir eine Open-Source-Methode (IMO) zur Verwaltung der Netzwerkinfrastruktur und die Kennwörter anderer wichtiger Hosts [mit Keepass]. Bei meinem neuen Job scheinen sie jedoch passwortgeschützte Excel-Tabellen zu verwenden. Bevor ich mich mit der Passwortsicherheit befasste, durchsuchte ich die Interwebs und stellte fest, dass Microsoft die Implementierung …
Welche Ansätze stehen zur Verfügung, um eine Festplatte auf einem Remote-Server vollständig zu verschlüsseln (z. B. in einem Rechenzentrum)? Unter Windows können wir Bitlocker einfach mit einem TPM aktivieren. Dann kann der Server neu gestartet werden. Für Angriffe muss der Computer entweder live geschaltet und der Arbeitsspeicher entleert oder das …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.