Domande con tag 'integrity'

1
risposta

Qual è l'algoritmo corretto durante il checksum di una porzione di codice?

Come parte della mia ricerca, mi sono imbattuto in una tecnica in un documento che applica il checksum su una porzione di codice. Voglio implementarlo. Qui è il documento di ricerca che parla della tecnologia di controllo del checksum. Ecco...
posta 02.05.2016 - 08:58
3
risposte

Un file può essere danneggiato accidentalmente durante il download?

Ho letto una risposta qui sui siti Web che forniscono file scaricabili insieme ai relativi hashsum. Conteneva una frase a cui pensavo ogni volta che scaricavo qualcosa, ma non l'ho mai veramente capito: The provided hash lets you double-chec...
posta 30.10.2015 - 20:56
2
risposte

Crittografia autenticata (crittografia simmetrica) per applicazioni .NET [chiusa]

Esiste un'implementazione di Crittografia autenticata per le applicazioni .NET? L' API AES da .NET non include la modalità come GCM . Nella documentazione, posso vedere solo modi insicuri ( ECB, CBC, OFB, ...) che non possono essere uti...
posta 23.07.2015 - 21:26
1
risposta

Per il rilevamento delle intrusioni, tripwire, utilizzando il controllo dell'integrità dell'hash crittografico: cosa ci si può aspettare?

Il rilevamento di intrusioni utilizzando qualcosa come Tripwire che esegue controlli di integrità tramite le funzioni hash crittografate dei file richiede una scansione e l'hash del file e lo salva per un confronto successivo. Questo processo ri...
posta 04.04.2015 - 21:20
1
risposta

Autenticità del codice JavaScript quando caricata da un sito Web di terze parti

Sfondo Una discussione sul non sourcing di file JavaScript da altri siti web ( link ) mi ha fatto pensare . Sono menzionate ragioni di rendimento e costo che potrebbero avere senso avere alcuni script ospitati da terze parti. Domanda...
posta 01.07.2014 - 10:41
2
risposte

Dominio e punteggio IP

Che tipo di cose controlleresti in un dominio e in un sistema di punteggio IP? Quali sono le cose più importanti? Se ho un sito web o un servizio web, mi piacerebbe capire un punteggio per il mio visitatore. Se il loro punteggio è inferiore a...
posta 04.06.2012 - 20:22
0
risposte

NIST SI-7 esperienza [chiusa]

In un recente progetto ci è stato chiesto di implementare NIST SI- 7 parti 1, 3 e 4. Ho cercato una soluzione software completa, ma non riesco a trovare nulla di simile. Qualcuno ha qualche esperienza su questo? Qualche raccomandazione sul...
posta 16.03.2016 - 20:42
0
risposte

Se qualcuno ha hackerato il nostro server, come possiamo impedirgli di decifrare i dati archiviati in Vault?

Mi è stato assegnato il compito di valutare Vault nella nostra azienda e la prima domanda posta da un architetto è stata: If someone hacks our server, how can we prevent them from decrypting data stored in Vault? A causa della mia cono...
posta 29.05.2015 - 16:51
2
risposte

Hashing di un disco rigido prima dello spegnimento

Problema: attualmente non ho modo di verificare l'integrità del mio sistema crittografato offline. Vorrei assicurarmi che il sistema non sia stato manomesso fisicamente mentre ero lontano da esso. (Per chiarire: mentre sono a conoscenza del f...
posta 06.11.2014 - 16:54
2
risposte

Come rilevare le modifiche al client

Sto sviluppando un gioco Java e il denaro è coinvolto. In quanto tale, voglio evitare che le persone modifichino il cliente se possibile (sono un game designer, non un esperto di sicurezza). So che è impossibile impedire alle persone di modifica...
posta 18.12.2013 - 03:21