Cerca

Heus ací els resultats de la cerca.

DVD
27 Resultats, Darrera modificació:
K): necesaria para leer los contenidos del disco. Se ha de guardar muy bien * Clave de Reproductor (... formación * la DK está encriptada para que solo se pueda leer con una PK correcta * existen 409 PK... able == como funciona: operativa * con la PK desencriptamos la DK, que sirve para desencrioptar las TK * el algoritmo de cifrado se llama LFSR((Linea
Encriptació particions amb Luks
19 Resultats, Darrera modificació:
ció particions amb Luks ====== {{tag>recepta}} == setup <code bash> lsblk --fs sudo cryptsetup luksFormat /dev/sdbX # elimina les dades existents sudo cryptsetup luksOpen /dev/sdbX <NOM_LOGIC> mkfs.ext4 /dev/... </code> == mount & umount <code bash> #sudo cryptsetup luksOpen /dev/sdb1 <NOM_LOGIC> # demana contr
GPG @criptografia:gpg
13 Resultats, Darrera modificació:
= GPG == manejo llaves generar contraseña (se recomienda el máximo disponible, 4096bits):<code bash>$ gpg --gen-key</code> entra en modo coma... h>$ gpg --armor --export UID</code> exporta clave secreta<code bash>$ gpg --export-secret-keys UID</code> importar clave pública:<code bash>$ gpg --import
pass
12 Resultats, Darrera modificació:
= pass * gestión de contaseñas desde CLI multiplataforma (no-win) * [[https://www.passwordstore.or... ón en ''~/.password-store'' (por defecto) * se puede cambiar con ''%%--%%path=<carpeta>'' == c... bash>pass find <cadena></code> * muestra contraseña de la entrada:<code bash>pass [show] [--clip]] ... * opcionalmente copia en portapapeles durante 45 segundos * busca las entradas coincidentes con la
ecryptfs
11 Resultats, Darrera modificació:
i.archlinux.org/index.php/ECryptfs]] == cli * setup:<code bash>sudo mount -t ecryptfs ~/SECRET/ ~/SECRET/</code> * mount:<code bash>sudo mount -t ecryptfs -o ecryptfs_cipher=aes,ecryptfs_key... enable_filename_crypto=n,ecryptfs_passthrough=n ~/SECRET ~/SECRET</code><code properties ; /root/.ecry
wireguard @criptografia:wireguard
6 Resultats, Darrera modificació:
ard ip address add dev wg0 192.168.2.1/24 sudo wg set wg0 private-key ./private sudo ip link set wg0 up wg # machine A wg set wg0 peer <PUB-KEY-MACHINE-B> allowed-ips 10.0.0.1/32 endpoint <IP-MACHINE-B>:<PORT> #machine B wg set wg0 peer <PUB-KEY-MACHINE-A> allowed-ips 10.0.0.
cifrado en servicios de ficheros en la nube
3 Resultats, Darrera modificació:
= cifrado en servicios de ficheros en la nube encriptación pensando en su uso con Dropbox y similares ... orial]] * [[https://github.com/cryfs/cryfs/releases]] == encfs * [[https://en.wikipedia.org/wiki/EncFS]] * [[https://atareao.es/software/seguridad/gestion-de-directorios-cifrados-con-gnome-
Criptografía
3 Resultats, Darrera modificació:
yOtros]] * [[linux:certificados:pki]] * [[web:security:letsencrypt|]] * [[web:security:openssl|]] == gpg & cia * [[criptografia:gpg:start|gpg]] == john y di
john the ripper @criptografia:john
3 Resultats, Darrera modificació:
## Uncomment the TWO lines below for MPI (can be used together with OMP as well) ## If you experience ... haga su trabajo * ''john encrypted.zip.hash --session=miSesion'' == ejemplos * [[https://dfir.science/2014/07/how-to-cracking-zip-and-rar-protecte
mentalist @criptografia:diccionarios
2 Resultats, Darrera modificació:
== requisitos * ''apt install python3.5 python3-setuptools python3-tk'' (o 3.6) == instalación * ... b.com/sc0tfree/mentalist.git'' * ''sudo python3 setup.py install'' --> instala en ''/usr/local/bin/m
bluray
1 Resultats, Darrera modificació:
ivate Key * Media Key = Processing Key == como se hackea Al parecer, el soft existente tiene claves