Domande con tag 'historical'

2
risposte

Alcuni derivati VT100 si basano sulla sicurezza lato client?

I terminali VT100 sono "terminali stupidi": visualizzano solo i dati dal server e inviano i tasti, senza elaborazione locale. In questa configurazione, possono esserci difetti di applicazione sul lato server e la connessione di solito non è crit...
posta 29.10.2016 - 15:08
2
risposte

Perché la proprietà * -property nel modello di sicurezza BPL è denominata "stella"?

Sto solo cercando il significato di "stella" in questa proprietà     
posta 19.09.2014 - 00:02
1
risposta

Notevoli attacchi XSS nel 2011 [chiuso]

Mi sto chiedendo quali eventi di rilievo negli attacchi XSS abbiamo visto nel 2011. Quali grandi eventi hanno colpito la comunità di infosec riguardo XSS? Sto pensando ad eventi specifici come ad esempio il worm Samy nel 2007 o l'iniezione...
posta 16.02.2012 - 20:27
1
risposta

Perchè la pseudo-autenticazione usando OAuth ha avuto più successo dell'autenticazione attuale usando OpenID?

Alcuni anni fa, OpenID era quasi ovunque, con il supporto di quelli che attualmente sono i principali fornitori di OAuth: Google, Facebook e persino Yahoo hanno fornito l'autenticazione OpenID. Da allora, però, la pseudo-autenticazione con OA...
posta 08.04.2018 - 22:41
1
risposta

Esiste un esempio di "prima" violazione della sicurezza degli errori umani?

Sto scrivendo qualcosa sulle più grandi minacce alla sicurezza informatica (di uno stato nazione, di una compagnia o di un individuo) nel mondo di oggi, e non mi sono mai aspettato che l'errore umano fosse il più grande. Per scopi aromatici,...
posta 23.01.2017 - 22:06
2
risposte

I crittografi / criptoanalitici moderni hanno bisogno della conoscenza della crittografia storica

È molto sensato che le persone conoscano la storia della loro professione da vari punti di vista e, credo, specialmente nella crittografia, perché le persone possono ancora usare i codici vecchi e a nessuno piace inventare la ruota. Quindi mi...
posta 25.07.2015 - 21:46
2
risposte

Perché i client di posta elettronica non sono in grado di vedere la busta?

Essere in grado di confrontare i valori dell'inviluppo con i valori del campo dell'intestazione è potenzialmente utile per rilevare la posta fraudolenta (ad esempio falsificata). Tuttavia, i server di posta elettronica, quando ricevono la pos...
posta 05.12.2018 - 13:44
1
risposta

La crittografia del file di database del paradosso 4.5 è mai stata interrotta?

Siccome la crittografia dei file di database del paradosso 4.5 è tra la fine degli anni ottanta e i primi anni novanta, avrei pensato che sarebbe stata rotta adesso, ma ho visto solo strumenti per forzare la forza (o usare un dizionario) per ott...
posta 25.01.2017 - 22:16
2
risposte

Company Laptop e iTunes / iPhone

Con il loro permesso, sto vendendo un laptop aziendale che ho usato, ma stavo usando iTunes e sincronizzando il mio iPhone su quel PC. È possibile per un tecnico forense recuperare una qualsiasi cronologia di navigazione del safari attraverso i...
posta 01.01.2014 - 05:01
1
risposta

Origini dell'analisi "man-in-the-middle"

Chi ha prima formulato la sicurezza della comunicazione in termini di attacchi "uomo nel mezzo"? La prima fonte che ho finora è: Larsen, Gerald H. "Software: una valutazione qualitativa, o The Man in the Middle Speaks Back." Datamation 19...
posta 10.01.2015 - 00:23