Perguntas sobre 'encryption'

Perguntas sobre criptografia, como criptografia de pasta base, criptografia de partição e criptografia de arquivo.
4
respostas

Uso adequado do GPG

Eu sou novo em criptografia em geral e GPG em particular. Meu caso de uso é armazenar documentos pessoais em uma unidade de rede. Esses documentos são varreduras (por exemplo, diplomas, artigos). Gerei uma chave GPG usando gpg --gen-key e, em...
19.08.2011 / 10:02
1
resposta

Que Algoritmo o Microsoft Office 2010 usa para Criptografia?

Utiliza a chave AES padrão de 128 bits para criptografia? Pesquisei muito no Google, mas ainda não encontrei o algoritmo usado para criptografia. Estou criptografando um arquivo do PowerPoint.     
31.03.2011 / 17:03
1
resposta

Quais são os riscos de usar o GnuPG 1.4.9 com a mensagem de memória insegura?

Eu tenho o Cygwin instalado em vários computadores e gostaria de usar o GnuPG incluído para criptografar arquivos apenas para meu uso. A versão do GnuPG incluída é 1.4.9, mas parece que também há uma versão 2.1 disponível. Há algum risco de segu...
04.08.2011 / 06:01
1
resposta

Estratégia de criptografia para o Amazon S3?

Estou executando o Windows e estou pensando strongmente em usar o Amazon S3 para fazer backup de alguns dos meus dados mais importantes, mas estou tendo problemas para criar uma boa estratégia de criptografia. Sou fã do Truecypt e o uso localmen...
02.09.2010 / 18:36
2
respostas

Identifique os arquivos compactados ENCRYPTED na linha de comando

Eu tenho diretórios com centenas de arquivos RAR. Atualmente eu uso o Powershell 2.0 com um script que utiliza o utilitário RAR do WinRAR para descompactar os arquivos. A questão é que um pequeno número de arquivos acaba sendo criptografado, o q...
22.06.2011 / 21:03
1
resposta

Posso configurar uma partição dependente de senha, como visto em “Little Brother”?

Eu estava lendo Irmãozinho (o livro de Cory Doctorow) e pensei em como seria fantástico se, em inicialização, um computador pediu uma senha. Dependendo da senha, pode abrir partições diferentes. Digamos que fui capturado por alguém e que eu...
23.10.2011 / 19:51
1
resposta

O que torna uma Tabela de Partição válida?

PERGUNTA : O que torna uma Tabela de Partição reconhecível e válida para um sistema operacional? (Linux especificamente)? Informações de segundo plano opcionais: Eu pensei que havia algum tipo de "assinatura" que define uma Tabela de Par...
28.12.2012 / 04:51
1
resposta

Criptografar o tráfego de compartilhamento de rede

Eu tenho duas estações de trabalho do Windows 7 Professional na minha rede. A estação de trabalho A está hospedando um compartilhamento de rede padrão do Windows acessado pela estação de trabalho B. Gostaria de criptografar o tráfego (compartilh...
28.01.2011 / 19:56
1
resposta

Acessando um disco rígido ext4 criptografado LUKS do Windows 10

Eu tenho um disco rígido externo com criptografia LUKS com sistema de arquivos ext4 e recentemente comecei a usar o Windows 10 como meu sistema operacional principal. Eu tentei obter acesso a este HDD externo do Win10 através de vários aplicativ...
06.08.2018 / 23:38
1
resposta

A syskey está ativada apenas executando-a? ou algum dia ele mostrará um estado desativado?

Então, minha tia mandou alguns golpistas chamarem ela e resumir a história, o computador dela estava funcionando bem. Eu restaurei a máquina 3 vezes agora, e toda vez que eu ligo o syskey para verificá-lo, ele ainda está ativado. O syskey...
12.05.2017 / 05:18