Информационная безопасность
Этический хакер рядом со мной
00
Вопрос или проблема Это был спам – удалён текст, чтобы предотвратить распространение, пока пост не будет удалён Ответ или решение Конечно! Если вы ищете этичного хакера поблизости, вот несколько шагов, которые помогут вам найти профессионала, который
Unix-подобные системы
Ansible доступ к серверу EL9 после его ‘повышения’ с EL8
00
Вопрос или проблема Спасибо, что уделили время и посмотрели, Недавно я обновил (проект AlmaLinux ELevate) 3 сервера с AlmaLinux 8 до AlmaLinux 9 (2 года назад эти же серверы были переведены с CentOS 7 на AlmaLinux 8). Обновление прошло flawlessly, и после
Вопросы и ответы
Свойство подписи CAdES – время подписи: почему оно требуется?
00
Вопрос или проблема ETSI EN 319 122-1 V1.3.1 (2023-06) требует, чтобы атрибут времени подписи всегда присутствовал на всех уровнях CAdES (CAdES-B-B, CAdES-B-T, CAdES-B-LT и CAdES-B-LTA). Кто-нибудь знает, почему? Это, казалось бы, неоправданное требование
Информационная безопасность
Сценарии использования полностью гомоморфного шифрования в организации
00
Вопрос или проблема Я хотел бы узнать, существуют ли практические случаи использования Полносвязного Гомоморфного Шифрования (FHE) в организациях и, если да, то какие? Я понимаю, что FHE позволяет делегировать обработку данных, не предоставляя к ним доступ.
Компьютеры и программы
Могу ли я сгенерировать несколько отпечатков от одного и того же закрытого (PGP) ключа?
00
Вопрос или проблема Я хочу иметь возможность генерировать несколько коротких идентификаторов, используя один и тот же ключ. Насколько мне известно, PGP/GPG должны предоставить такую возможность, но я совершенно novice в этой технологии и поэтому не смог
Информационная безопасность
Как использовать PBKDF2 для получения ключа шифрования из пароля и затем получить доступ к этому ключу позже без пароля (т.е. с помощью куки)?
00
Вопрос или проблема Я разрабатываю приложение для ведения заметок, которое будет хранить заметки и файлы пользователей в зашифрованном виде в базе данных и на Backblaze соответственно. Приложение не будет иметь сквозного шифрования, но данные будут зашифрованы
Информационная безопасность
Как получить ключи будущего (сессионный ключ) от IPEK для расшифровки данных?
00
Вопрос или проблема Я нов в DUKPT, поэтому не совсем понимаю DUKPT и HSM. В данный момент я пытаюсь расшифровать данные (номер PAN) с терминала. На данный момент, когда я получаю KSN и зашифрованные данные, я понимаю, что мне нужно найти ключ шифрования.
Программное обеспечение
Библиотеки с открытым исходным кодом для асимметричного шифрования для Android и iOS
00
Вопрос или проблема Я ищу библиотеки с открытым исходным кодом для Android и iOS (Swift), которые помогут реализовать асимметричное шифрование ключей. У меня есть открытый ключ, и библиотека должна помочь с AES-128 (шифрование данных) и RSA1.
Вопросы и ответы
Как отключить предупреждения в выводе Python?
00
Вопрос или проблема В моем коде на Python я импортирую из scapy.all ARP, Ether, srp, ICMP, sr1, IP, но когда я запускаю свою программу, она выдает следующие ошибки: WARNING: Wireshark установлен, но не может прочитать manuf! C:\Users\user\AppData\Local\Packages\PythonSoftwareFoundation.
Информационная безопасность
ECC для будущих устройств IoT
00
Вопрос или проблема Криптография на основе эллиптических кривых (ECC) является одним из мощных криптографических методов, который требует меньше вычислительных ресурсов. IoT требует криптосистему, которая обеспечивает безопасность умных услуг и приложений
Системное администрирование и сети
Криптографические ключи Cisco ASA, SSH и VPN
00
Вопрос или проблема Я новичок в ASA и хотел узнать, повлияет ли регенерация криптографических ключей на существующем ASA с установленными VPN-туннелями на работу этих туннелей. Причина, по которой я хочу регенерировать криптографические ключи, заключается
Информационная безопасность
Аутентификация с использованием протокола BLE Challenge-Response на основе заранее共享енного ключа и SHA-256
00
Вопрос или проблема Аутентификация с использованием протокола BLE Challenge-Response на основе заранее共享енного ключа и SHA-256 Я работаю над системой замка с использованием Bluetooth Low Energy и реализовал поток аутентификации challenge-response для