Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- DVD
- DVD el sistema de protección del DVD está basado en CSS((Content Scrambling System)), un estandar. == como funciona: componentes * Clave de Disco (DK): necesaria para leer los contenidos del disco. Se ha de guardar muy bien * Clav
- pass
- [https://www.passwordstore.org/]] == dudas * clientes GUI * plugin ZSH == init - crear clave [[... art|GPG]] pública-privada * <code bash>gpg --gen-key</code> - inicializar repositorio (con el nombre o fingerprint usado en la clave GPG) * <code bash>pass init <gpg-id></code> * almacena la información en ''~/.password-store'' (por def
- GPG @criptografia:gpg
- = GPG == manejo llaves generar contraseña (se recomienda el máximo disponible, 4096bits):<code bash>$ gpg --gen-key</code> entra en modo comando gpg, múltiples acciones disponibles:<code bash>$ gpg --edit-key <UID
- wireguard @criptografia:wireguard
- * [[info:mate:mylan:raspberry6|]] -> pivpn basado en wireguard == simple network interface <code bash> wg genkey > private wg pubkey < private # client sudo ip link add dev wg0 type wireguard ip address add dev... peer <PUB-KEY-MACHINE-B> allowed-ips 10.0.0.1/32 endpoint <IP-MACHINE-B>:<PORT> #machine B wg set wg
- john the ripper @criptografia:john
- = john the ripper la versión Jumbo tiene utilidades añadidas (crack de zip/rar/7z...) == descarga * compilado: [[http://download.openwall.net/pub/projects/john/]] == compilación === procesamiento en paralelo <code INI http://openwall.info/wiki/john/parallelization> ## Uncomment the TWO lines be
- cifrado en servicios de ficheros en la nube
- = cifrado en servicios de ficheros en la nube encriptación pensando en su uso con Dropbox y similares ==cryfs * [[https://www.cryfs.org/tutorial]]
- Encriptació particions amb Luks
- ====== Encriptació particions amb Luks ====== {{tag>recepta}} == setup <code bash> lsblk --fs sudo cry... tup luksFormat /dev/sdbX # elimina les dades existents sudo cryptsetup luksOpen /dev/sdbX <NOM_LOGIC> mkfs.ext4 /dev/mapper/<NOM_LOGIC> </code> == mount & umount <code bash> #sudo cryptsetup luksOpen /dev/sdb1 <NOM_LOGIC> # demana contraseña sudo c
- ecryptfs
- utils</code> * [[https://ostechnix.com/how-to-encrypt-directories-with-ecryptfs-in-linux/]] Práctico!! * [[https://www.howtoforge.com/how-to-encrypt-directories-partitions-with-ecryptfs-on-debi... squeeze]] * [[https://wiki.debian.org/TransparentEncryptionForHomeFolder]] * [[https://linux.die.net/man/7/ecryptfs]] * [[https://wiki.archlin
- mentalist @criptografia:diccionarios
- = mentalist {{tag>tools}} herramienta gráfica (Windows/Mac/Linux) para generación de diccionarios /via: [[https://www.hack4.net/2017/11/mentalist-graphical-tool-for-custom.html]] == requis
- bluray
- como funciona pequeñas anotaciones del funcionamiento del sistema de encriptación: * DECRYPT = MediaKey + VolumeID * VolumeID = Host Certificate + P... g Key == como se hackea Al parecer, el soft existente tiene claves no revocadas asi: * VolumeID -> MKB v14 * MediaID -> MKB v10 * MKB = es la revi
- zfs
- zfs * [[https://askubuntu.com/questions/1321813/encrypted-zfs-change-rpool-password]] * [[https://... he-iceman-blog/cheat-sheets/zfs-command-line-reference/]] * [[https://www.unixarena.com/2012/07/zfs-quick-command-reference-with.html/]]
- Criptografía
- [[linux:certificados:pki]] * [[web:security:letsencrypt|]] * [[web:security:openssl|]] == gpg & cia * [[criptografia:gpg:start|gpg]] == john y dic
- diccionarios @criptografia:diccionarios
- = diccionarios == generadores * [[criptografia:diccionarios:mentalist]]