我正在评估一些备份工具,以便为我的场景找到一个好的解决方案,我想知道许多这些工具中有一个常见的安全选择。
我注意到备份软件通常使用相同的密钥加密备份并从加密的备份中恢复文件。所以使用对称加密。
为什么不首选使用非对称加密:一个用于加密数据的密钥和另一个用于恢复操作以解密先前加密数据的密钥?
由于 SSL 是互联网的支柱(现在技术上称为 TLS),我应该阅读哪些好书以了解它的各个方面。
我想我还需要学习一些数学、一些 PKI 书籍、密码学和 Sysadmin 书籍。由于这不是一个完整的列表,我有兴趣听听您认为学习什么是明智的。
我需要向客户端发送 SSL 证书请求(来自 IIS 6.0)
他们要求仅使用 Winzip 之类的应用程序加密发送它。
我的问题是。这实际上是一个问题吗?
我对证书的基本理解是,请求不包含任何有助于黑客获取最终证书的信息。
我完全错了吗?
Outlook 2010 使用什么算法进行 pst 加密?
我希望它是 AES 128 或 256 ....
干杯
我正在为我的电子邮件帐户使用我自己的根服务器。我的电脑和我的服务器之间的所有流量都是加密的。是否有可能强制我的电子邮件服务器与其他加密的电子邮件服务器进行通信?
家庭在登录时未加密安装。
我在执行“su sampleuser”后尝试访问它,但它被加密了,我猜这是预期的行为。
我也尝试更改用户的密码,然后登录,但我被重定向到登录。
所以只是为了确定:有没有办法让 root 访问和解密另一个用户的主文件夹?
我正在尝试在我的 loop0 设备上创建一个加密驱动器。对于这个命令
/sbin/cryptsetup create cryptedDrive /dev/loop0
Run Code Online (Sandbox Code Playgroud)
我收到以下错误
无法读取设备 /dev/loop0
这是我的 loop3 设备的 strace 输出:
(为了更好的粘贴 -> pastebin)
munmap(0xb7845000, 4096) = 0
mlockall(MCL_CURRENT|MCL_FUTURE) = 0
getpriority(PRIO_PROCESS, 0) = 20
setpriority(PRIO_PROCESS, 0, -18) = 0
stat64("/dev/loop3", {st_mode=S_IFBLK|0660, st_rdev=makedev(7, 3), ...}) = 0
open("/dev/loop3", O_RDONLY|O_SYNC|O_DIRECT|O_LARGEFILE) = 3
ioctl(3, BLKSSZGET, 0xbff2ad84) = 0
fstatfs64(3, 84, {f_type=0x1021994, f_bsize=4096, f_blocks=46077, f_bfree=46033, f_bavail=46033, f_files=46077, f_ffree=45421, f_fsid={0, 0}, f_namelen=255, f_frsize=4096}) = 0
fstat64(3, {st_mode=S_IFBLK|0660, st_rdev=makedev(7, 3), ...}) = 0
open("/proc/mounts", O_RDONLY) = 4
fstat64(4, {st_mode=S_IFREG|0444, st_size=0, …Run Code Online (Sandbox Code Playgroud) 有没有办法进行加密的 DNS 解析,这样同一网络中的数据包嗅探器仍然无法猜测请求的 DNS 是什么?
也许,只是想一下,通过 HTTPS 连接隧道传输 DNS 请求?
我正在为客户端设置一个配置的远程服务器,他们的主要要求是在引导分区之外对数据进行加密。主系统将位于主驱动器上的 dm-crypt LUKS 容器中,但由于在清除引导分区以捕获密钥的情况下内核可能被恶意替换,因此它也需要保护。
为了解决这个问题,我能想到的唯一选择是内置硬件加密的驱动器,并通过 IPMI 接口远程解锁它。这样做的问题在于,一个 IP 地址的月度成本预算已经获得批准,这意味着如果不进行昂贵的物理访问,或者与项目经理进行更昂贵的会话,就无法轻松连接到 IPMI 接口。增加几块钱的预算。
我希望找到一个驱动器解决方案,其中包含一个可以引导到的固件,通过 SSH 或 HTTPS 连接,解锁加密数据并链式加载引导加载程序,该引导加载程序将包括一个内核,该内核将主 LUKS 阵列作为根加载划分。接口可以是USB或SATA,甚至PCI-E。
我愿意接受其他建议,因为这是我自己能想到的唯一可行的选择;我只是找不到任何类似的解决方案,或为此搜索的术语。
我正在寻找最佳实践答案。我们在公司办公室和异地数据中心之间有一个 100Mb 的点对点运营商以太网电路。基本上,我们将 SQL 流量复制到数据中心。它主要是客户信息,但与信用卡或社会安全号码无关。最佳做法是在站点之间设置 VPN 隧道以进行加密还是将其视为常规以太网连接?