Domande con tag 'integrity'

1
risposta

TLS WG Charter e obiettivi di sicurezza

Stavo guardando lo Charter del gruppo di lavoro TLS . Ho notato che la riservatezza e l'integrità dei messaggi per coloro che lo desiderano sono non obiettivi per il gruppo. Ingenuamente, credo che la riservatezza e l'integrità siano proba...
posta 28.07.2014 - 17:21
3
risposte

Manomissione della connessione remota

Il mio piccolo negozio di riparazione / assistenza / manutenzione per laptop è operativo da circa 3 anni. Sta andando piuttosto bene, quindi sto cercando di espandermi in altre aree del mercato dei PC. Un settore su cui ho deciso di investire...
posta 18.10.2011 - 00:22
2
risposte

Come posso verificare che le chiamate di rete alla mia API provengano solo dal mio programma C #?

Ho creato un'applicazione desktop sul framework .Net. Se offusisco il codice, anche se qualcuno esegue il reverse-engineering del codice e prova a chiamare la mia API utilizzando la fonte modificata, posso sapere se le chiamate API non proven...
posta 22.02.2018 - 10:04
1
risposta

Autenticazione tramite firma o MAC?

Sono ancora nuovo per la sicurezza, quindi mi dispiace se questa domanda non ha senso o se sono completamente fuori base con qualcosa. Ho alcuni messaggi che voglio crittografare (probabilmente con AES-256-CBC) e inviarli a una varietà di destin...
posta 05.03.2013 - 15:17
1
risposta

Come dovrei verificare che un backup non sia stato manomesso?

Ho un NAS con alcuni file che hanno una dimensione massima di 2 TB. Ho il sospetto che potrei ridurlo perché potrebbero esserci dei file duplicati. Ho in programma di effettuare un secondo backup inviando ciò che ho a Google Drive. La preoccupaz...
posta 22.05.2018 - 00:06
1
risposta

In che modo la compilazione di un programma dalla fonte è più sicura?

Quando scarichi binari compilati per i programmi è molto importante controllare le firme GPG, Authenticode, hash, ecc. Tuttavia, vedo spesso persone che dicono che compilare il codice dalla fonte è il modo più sicuro. Se hanno letto e capi...
posta 03.10.2018 - 00:23
1
risposta

Quale protezione aggiuntiva viene aggiunta a un'API REST su HTTPS mediante l'uso di un tipo di HMAC?

Sto progettando un'API RESTFUL che sarà sempre utilizzata su HTTPS, quali vantaggi di sicurezza rispetto all'uso di HTTP Basic Auth potrebbero essere portati al mio sistema usando questo tipo di codici di autenticazione dei messaggi? Esempio...
posta 05.09.2013 - 03:30
2
risposte

Richiesta firmata e autenticazione digest HTTP per l'autenticazione API?

Per richiesta firmata intendo qualcosa di simile a questo (esempio semplificato): Il cliente crea un sig nella sua richiesta: $sig = hash('sha256', $api_key.$data); che genera 7409ur0k0asidjko2j per esempio. Quindi invia questo all...
posta 12.08.2012 - 19:24
2
risposte

Hashing di messaggi di grandi dimensioni per l'integrità

Ho letto sull'integrità del messaggio usando l'hashing. Come noto, l'integrità dei messaggi interrompe il contenuto del messaggio e lo invia al destinatario. Se il destinatario ha ricevuto questo messaggio, eseguire di nuovo l'hashing per con...
posta 24.11.2016 - 08:06
1
risposta

Il server può rilevare quando un client ha disabilitato il blocco dei certificati?

Molte applicazioni mobili impongono il blocco dei certificati per rendere difficile un attacco man-in-the-middle. Tuttavia, con un dispositivo jailbroken / rooted, è possibile disabilitare il pinning del certificato sul client. Ad esempio, utili...
posta 17.05.2016 - 19:05