Domande con tag 'integrity'

1
risposta

Come proteggere l'integrità dei file di risorse in un contesto di attacco white-box?

In un contesto di attacco di una casella bianca (ad esempio PC, tablet, smartphone), non esiste un'entità affidabile, che può essere utilizzata per garantire una ragionevole sicurezza. TPM non è considerato una soluzione perché non è disponibile...
posta 21.06.2013 - 08:48
4
risposte

Monitoraggio dell'integrità per un server LAMP

Quindi sto configurando una piccola app di e-commerce e sto pensando a cosa succederebbe se il server fosse compromesso. Stiamo vendendo software così potenzialmente un intruso potrebbe generarsi dei numeri seriali gratuiti (non una grande preoc...
posta 30.04.2012 - 21:58
1
risposta

Le primitive crittografiche simmetriche offrono sia integrità che riservatezza?

Capisco che gli algoritmi di crittografia simmetrici forniscono riservatezza attraverso l'uso di una chiave per crittografare il testo in chiaro al testo cifrato, ma come possono anche fornire l'integrità? Non sarebbe facile per un utente mal...
posta 19.03.2018 - 02:15
2
risposte

Come proteggere lo Shadow Stack?

Ho scoperto che molti meccanismi di protezione sono usati nella sicurezza del computer per garantire l'integrità del flusso di controllo, uno di questi meccanismi è lo stack Shadow: Il principio è molto semplice e garantisce l'integrità dell'...
posta 03.05.2018 - 10:15
2
risposte

Idee per la memorizzazione di documenti e valori hash

Scenario: ho ricevuto documenti in formato PDF insieme a un hash MD5. Il problema è come li conservo? Il pensiero è di archiviare separatamente il documento e MD5 in modo che chiunque abbia accesso al documento non abbia accesso al file MD5? Dev...
posta 29.04.2018 - 02:51
1
risposta

La riservatezza non fornisce l'integrità, ma lo abilita?

Ho sentito affermare che è un comune malinteso che la crittografia fornisca l'integrità dei dati. Una domanda molto votata su questo argomento - La crittografia garantisce l'integrità? - ha alcuni molto risposte penetranti. Ad esempio, la r...
posta 06.09.2017 - 05:19
1
risposta

Se un messaggio può essere ripetuto, è quella riservatezza, disponibilità o integrità?

Nel mio corso sulla sicurezza all'università, abbiamo coperto tre componenti della sicurezza della rete, che erano riservatezza, disponibilità o integrità. Sto mettendo insieme una presentazione basata su queste 3 componenti, ma il mio ricordo d...
posta 08.02.2017 - 18:50
2
risposte

Violazione della riservatezza e dell'integrità nella sicurezza del database

Ho letto alcuni argomenti sulla sicurezza del database. Ora ho due domande sulla riservatezza e violazione dell'integrità, grazie a chiunque mi abbia risposto: Se consideriamo di conoscere la disponibilità dei dati come un tipo di divulgazio...
posta 12.11.2016 - 16:49
1
risposta

Il riavvio periodico dei dispositivi abilitati all'avvio sicuro migliora la sicurezza impedendo il compromesso persistente?

Molti dispositivi ora applicano l'avvio verificato / attendibile / sicuro, che secondo Wikipedia "consentirà solo l'esecuzione del software firmato sul dispositivo". Le piattaforme che supportano questa funzione includono Android , iOS , Wind...
posta 23.11.2016 - 03:31
1
risposta

Come convalidare l'integrità di una libreria in fase di esecuzione?

Stavo guardando la versione certificata FIPS di OpenSSL e ho notato che hanno bisogno di eseguire un controllo di integrità della libreria ogni volta che carica. Di conseguenza, la libreria deve essere caricata su un indirizzo di base fisso per...
posta 30.09.2016 - 21:09