Nehmen wir an, ich habe einen SSH-Schlüssel, aber den Teil mit dem öffentlichen Schlüssel gelöscht. Ich habe den privaten Schlüsselteil. Kann ich den öffentlichen Schlüssel auf irgendeine Weise neu
Durch die Verschlüsselung werden Informationen durch eine Verschlüsselung umgewandelt, um sie vor unbefugtem Zugriff zu schützen.
Nehmen wir an, ich habe einen SSH-Schlüssel, aber den Teil mit dem öffentlichen Schlüssel gelöscht. Ich habe den privaten Schlüsselteil. Kann ich den öffentlichen Schlüssel auf irgendeine Weise neu
Gibt es eine Möglichkeit, bei Verwendung von OpenSSL über die Befehlszeile unter Linux einen (öffentlichen oder privaten) Schlüssel zu untersuchen, um die Schlüsselgröße zu
Die vorherigen SF-Fragen, die ich gesehen habe, haben zu Antworten geführt, die ein MD5-Hash-Passwort erzeugen. Hat jemand einen Vorschlag zur Erstellung eines SHA-512-Hash-Passworts? Ich würde einen Einzeiler anstelle eines Skripts bevorzugen, aber wenn ein Skript die einzige Lösung ist, ist das...
In Thunderbird (und ich nehme an, auch in vielen anderen Clients) habe ich die Möglichkeit, zwischen "SSL / TLS" und "STARTTLS" zu wählen. Nach meinem Verständnis bedeutet "STARTTLS" in einfachen Worten "verschlüsseln, wenn beide Seiten TLS unterstützen, andernfalls verschlüsseln Sie die...
Ich suche nach einem Dienstprogramm zum Verschlüsseln bestimmter Verzeichnisse unter Linux. Ich suche keine vollständigen Festplattenverschlüsselungsdienste, sondern nur ein paar Verzeichnisse, um Dateien in der Cloud zu speichern. Nach dem Abrufen sollte ich sie entschlüsseln müssen, bevor auf sie...
Heute hat einer unserer Entwickler seinen Laptop aus seinem Haus stehlen lassen. Anscheinend hatte er eine vollständige SVN-Prüfung des Quellcodes des Unternehmens sowie eine vollständige Kopie der SQL-Datenbank. Dies ist ein massiver Grund, warum ich persönlich dagegen bin, dass Unternehmen...
Ich verwende einen E-Mail-Server, der derzeit so eingerichtet ist, dass er TLS verwendet, wenn E-Mails gesendet und empfangen werden. Wenn Sie in der Dokumentation darüber lesen, können Sie auch TLS erzwingen und die Übertragung von E-Mails im Klartext nicht akzeptieren. Außerdem werden Sie...
Ich kann keine klare Antwort auf diese Frage bekommen. Laut Wikipedia ist "IPsec ein integraler Bestandteil der Basisprotokollsuite in IPv6". Bedeutet dies jedoch, dass ALLE Kommunikationen immer verschlüsselt sind, oder bedeutet dies, dass die Verschlüsselung optional ist, die Geräte sie jedoch...
Bei meiner Arbeit arbeite ich an einer Sicherheitsüberprüfung für ein System. Eine der Anforderungen besteht darin, den gesamten Datenverkehr über öffentliche / ungeschützte Netzwerke zu verschlüsseln. Da wir von unserem Büronetz aus auf die MySQL-Datenbank (über Port 3306) auf einem unserer...
Ich habe die Datei "authorized_keys" auf meinem Server mit dem öffentlichen Schlüssel für den neuen Laptop aktualisiert und war überrascht, dass die beiden öffentlichen Schlüssel identisch waren: # key 1 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ.... # # key 2 ssh-rsa
Ich plane, einen Satz von 3 x 2 TB 7200 U / min-Laufwerken als LUKS-verschlüsselten Z-RAID-Pool unter Linux einzurichten (für eine NAS-Lösung). Mein Verständnis des luksFormatvorliegenden Problems ist, dass die einzige Möglichkeit, dies zu erreichen, darin besteht, auf jedem physischen Gerät einen...
Wir haben hier HP Notebooks im Einsatz, und es ist eine Richtlinie, die Festplattenverschlüsselung von HP zu aktivieren, um Client-Datenbanken und IP-Adressen bei Verlust / Diebstahl zu schützen. Ich habe mich gefragt, ob es in dieser Situation Anzeichen für einen Leistungseinbruch gibt. Die...
Ich bin für eine kleine Gruppe von Laptops verantwortlich und wollte eine Art automatisierte Remote-Backups (über WAN) erstellen. Die Backups werden auf ein RAID-Laufwerk übertragen. Da wir nicht wirklich über ein sicheres Depot verfügen, in dem alle unsere Laufwerke gespeichert werden können (wenn...
Ich habe Leistungsprobleme bei der Verwendung von OpenSSH (Server) und Putty (Client) zur Verwendung eines Remote-Webproxys. Ich möchte die Verschlüsselung deaktivieren und die Ergebnisse testen, um festzustellen, ob dies einen Unterschied macht. Wie kann ich das machen? Gibt es etwas , was ich in...
Ich habe gerade ein "Premium EV SSL Certificate" von GoDaddy.com erhalten. Anscheinend bietet GoDaddy seit 8 Monaten keine Class 3-Zertifikate mehr an. ( http://support.godaddy.com/groups/go-daddy-customers/forum/topic/what-class-is-my-cert/ ) Außerdem wurde die Verwendung von Zertifikaten als:...
Ich weiß, dass ich bestimmte Felder einer Datenbank verschlüsseln kann, aber ich bin daran interessiert, jedes Feld der Datenbank zu verschlüsseln. Ich möchte sicherstellen, dass niemand, der Zugriff auf eine MySQL-Shell erhält, aber keinen Zugriff auf einen Entschlüsselungsschlüssel hat, überhaupt...
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen im vergangenen Jahr . Ich habe hier ein...
Ich glaube, ich habe SSL 2.0 auf meinem Webserver deaktiviert (Windows Server 2003). Wie kann ich dies überprüfen, um sicherzustellen, dass SSL 3.0 verwendet wird? Was ist der richtige Weg, um 2.0 auf einem Webserver zu deaktivieren und 3.0 zu
Ich bin neugierig, ob es möglich ist, einen VPS zu haben, der Daten enthält, die vom Hosting-Anbieter nicht gelesen werden können, aber dennoch auf dem VPS verwendet werden können. Offensichtlich gibt es einige Dinge, die Sie tun können, um zu verhindern, dass sie etwas lesen ... Sie können alle...
Wir führen einige Solaris / Linux-VMs auf ESXi aus, die sehr vertrauliche verschlüsselte Daten enthalten, die nach Bedarf im Arbeitsspeicher entschlüsselt werden. Alles ist in Ordnung, mit Ausnahme der ESXi-Auslagerungsdateien, in denen möglicherweise einige der entschlüsselten Daten gespeichert...