Polskie
>
Bezpieczeństwo
1
odpowiedź
Polecenie uniksowe do generowania bezpiecznego kryptograficznie losowego ciągu
asked
2018-04-18 04:09:18 UTC
1
odpowiedź
Jak działa szyfrowanie typu end-to-end w sieci WhatsApp?
asked
2016-04-05 22:29:08 UTC
10
odpowiedzi
Jak znaleźć równowagę między polityką bezpieczeństwa a praktycznymi wyzwaniami wdrożeniowymi?
asked
2018-07-01 14:19:28 UTC
3
odpowiedzi
Mój kraj próbuje zablokować WhatsApp, co robić?
asked
2015-12-17 06:21:20 UTC
3
odpowiedzi
Czy powinniśmy przechowywać dzienniki na zawsze, aby badać wcześniejsze naruszenia danych?
asked
2017-12-20 22:53:01 UTC
7
odpowiedzi
Czy szyfrowanie jest nadal stosowane, jeśli zignorujesz ostrzeżenie o certyfikacie SSL dla certyfikatów z podpisem własnym?
asked
2019-07-18 15:07:16 UTC
8
odpowiedzi
Jaka jest zalecana sprawdzona metoda zmiany adresu e-mail użytkownika?
asked
2020-07-01 19:05:08 UTC
3
odpowiedzi
Jak możemy dokładnie zmierzyć zakres entropii hasła?
asked
2011-06-18 23:37:28 UTC
7
odpowiedzi
Dlaczego awaria aplikacji jest uważana za niezabezpieczoną?
asked
2013-04-02 13:48:29 UTC
2
odpowiedzi
Czy potrzebujesz więcej niż 128-bitowej entropii?
asked
2015-10-08 03:53:48 UTC
3
odpowiedzi
W jaki sposób wektory inicjalizacji o niskiej jakości wpływają na bezpieczeństwo trybu CBC?
asked
2013-09-03 14:25:18 UTC
2
odpowiedzi
Czy istnieje standard drukowania klucza publicznego jako kodu kreskowego?
asked
2012-06-19 03:44:45 UTC
5
odpowiedzi
Jaka jest różnica między protokołami http i https z certyfikatem SSL z podpisem własnym?
asked
2015-08-28 19:31:08 UTC
5
odpowiedzi
Uwagi dotyczące długoterminowego przechowywania kluczy (papierowa kopia zapasowa, nośnik do przechowywania w skarbcu)?
asked
2015-06-14 16:52:57 UTC
5
odpowiedzi
Czy odmowa zapisu na USB jest rzeczywiście skutecznym sposobem zapobiegania wyciekowi danych?
asked
2016-06-09 22:08:35 UTC
2
odpowiedzi
WordPress zhakowany, znaleziony podejrzany plik
asked
2015-11-06 21:47:43 UTC
4
odpowiedzi
Jak rozwinąć własny mechanizm bezpieczeństwa - unikaj SSL
asked
2011-12-02 20:25:11 UTC
2
odpowiedzi
Filtr Smart-Screen wciąż narzeka mimo podpisania pliku wykonywalnego, dlaczego?
asked
2016-10-10 22:10:16 UTC
2
odpowiedzi
Czy keyloggery mogą uzyskać hasła z ekranu logowania systemu Windows 7/8?
asked
2012-08-27 04:42:23 UTC
2
odpowiedzi
Jak bezpieczny jest Menedżer poświadczeń systemu Windows?
asked
2016-04-07 17:02:12 UTC
2
odpowiedzi
Dlaczego Django potrzebuje sprawdzania referer, aby zapobiec CSRF
asked
2015-08-07 00:53:35 UTC
9
odpowiedzi
Ukryj fakt komunikacji e-mailowej
asked
2015-03-24 13:52:58 UTC
2
odpowiedzi
W jaki sposób hakerzy wykorzystują otwarte porty jako wektor do ataku?
asked
2012-01-17 04:04:08 UTC
7
odpowiedzi
Czy „pobieranie” pliku może stanowić potencjalne zagrożenie bezpieczeństwa?
asked
2014-04-22 07:29:11 UTC
5
odpowiedzi
Przechowywanie prywatnego klucza asymetrycznego w pliku binarnym aplikacji?
asked
2011-01-19 00:12:53 UTC
2
odpowiedzi
Czy GPG może w pełni zastąpić PGP?
asked
2012-08-03 19:53:31 UTC
4
odpowiedzi
Znajdowanie zmiennych środowiskowych za pomocą gdb w celu wykorzystania przepełnienia bufora
asked
2012-03-28 22:31:23 UTC
5
odpowiedzi
Dlaczego powinienem mieć bezpieczne hasła do witryn, w których opłacam rachunki?
asked
2014-11-07 04:36:55 UTC
4
odpowiedzi
Czy mogę zamienić nazwę użytkownika i hasło na długi losowy tekst w adresie URL?
asked
2015-12-03 18:31:42 UTC
6
odpowiedzi
Dlaczego powinniśmy dbać o Adobe Flash?
asked
2018-04-11 20:25:07 UTC
5
odpowiedzi
Jakie techniki wykorzystują zaawansowane zapory sieciowe do ochrony przed DoS / DDoS?
asked
2010-11-12 06:28:56 UTC
3
odpowiedzi
Co to jest „tożsamość anonimowa” w korporacyjnym WPA?
asked
2015-09-20 13:11:10 UTC
2
odpowiedzi
Jak sprawić, by strona poprawiła swoje słabe zabezpieczenia?
asked
2013-06-03 20:14:42 UTC
4
odpowiedzi
Ręczne dodawanie „s” do „http”
asked
2012-10-12 18:53:00 UTC
2
odpowiedzi
W jaki sposób ten e-mail wymieniał fałszywego odbiorcę?
asked
2018-07-27 19:41:38 UTC
2
odpowiedzi
W jaki sposób uniwersytety i szkoły bezpiecznie synchronizują hasła między wieloma usługami?
asked
2019-01-20 21:19:53 UTC
1
odpowiedź
Jak bezpiecznie losowy jest plik java.security.SecureRandom firmy Oracle
asked
2013-12-31 19:01:13 UTC
3
odpowiedzi
Bezpieczne wywołania jquery ajax z niezabezpieczonej strony
asked
2011-07-03 01:44:59 UTC
2
odpowiedzi
Czy osłabiam symetryczne szyfrowanie OpenPGP, wdrażając niestandardową pre-derywację?
asked
2016-03-14 02:49:48 UTC
2
odpowiedzi
Czy posiadanie ukrytego katalogu w / etc jest bezpieczne?
asked
2019-05-28 16:18:36 UTC
2
odpowiedzi
Włamanie do samochodu „w prawdziwym życiu”
asked
2016-06-27 18:35:21 UTC
6
odpowiedzi
Jaki byłby rozmiar klucza dla obrazu używanego jako klucz?
asked
2018-11-06 02:52:11 UTC
2
odpowiedzi
Jakie problemy wiąże się z procedurą „odzyskiwania konta”?
asked
2011-06-13 17:14:35 UTC
6
odpowiedzi
Czy gmail-to-gmail nadal nie jest bezpieczny? Czemu?
asked
2015-08-17 22:26:08 UTC
7
odpowiedzi
Zalecane ssl_ciphers ze względu na bezpieczeństwo, zgodność - idealne utajnienie przekazywania
asked
2014-04-01 22:55:28 UTC
8
odpowiedzi
Moja obsługa bankowa właśnie poprosiła mnie o dane logowania do bankowości internetowej
asked
2017-08-09 14:10:06 UTC
6
odpowiedzi
Czy dane między klawiaturą a przeglądarką internetową są chronione przed aplikacjami na komputerze lokalnym?
asked
2019-01-15 00:33:49 UTC
3
odpowiedzi
Czy można stwierdzić, czy dysk twardy jest zaszyfrowany?
asked
2016-09-04 10:07:33 UTC
3
odpowiedzi
Czy Plaid, usługa zbierająca dane logowania użytkownika do banku, jest bezpieczna?
asked
2018-11-20 00:03:40 UTC
3
odpowiedzi
Wymiana DHE i uwierzytelnianie klienta
asked
2011-08-01 20:07:36 UTC
Loading...