Domande con tag 'integrity'

7
risposte

Tripwire - È il teatro della sicurezza?

I sistemi di rilevamento delle intrusioni di tipo Tripwire presumibilmente proteggono il sistema dai rootkit, monitorando i checksum dei file binari importanti per le modifiche. Diciamo che ho tripwire configurato per l'esecuzione notturna e...
posta 04.01.2012 - 00:16
4
risposte

Verifica dell'integrità delle applicazioni Android dal lato server

Ho delle applicazioni Android (Mobile banking) che si collegano al mio server e fanno transazioni online (via Internet / USSD / SMS), voglio assicurarmi che quei client non siano manomessi e siano quelli originali distribuiti da me. Ricorda c...
posta 31.01.2016 - 18:49
4
risposte

Dove si inserisce l'autenticità nella triade della CIA?

Considera un'applicazione di chat in cui un utente malintenzionato è in grado di inviare messaggi nel nome di qualsiasi utente. Questo ovviamente viola l'autenticità del messaggio. Ma quale aspetto di CIA verrebbe violato? L'integrità mi se...
posta 24.02.2018 - 18:27
1
risposta

Scarica un'immagine del sistema operativo tramite torrent [duplicato]

Se prendi la pagina di download alternativa di Ubuntu per esempio, lì hai la possibilità di scaricare il SO anche via torrent. Essere un peer to peer in cui i file sono archiviati su la macchina di chiunque mi ha fatto riflettere su quant...
posta 29.02.2016 - 14:58
2
risposte

Come posso verificare l'integrità dei file scaricati?

So che utilizziamo le funzioni hash per verificare l'integrità dei file, ecc ... ma la mia domanda è: come possiamo verificare l'integrità dei file scaricati da qualche server?     
posta 04.10.2013 - 13:44
1
risposta

Ci sono rootkit Linux che circolano che modificano direttamente il kernel (senza moduli)?

È stato detto, più e più volte, che disabilitare il caricamento dinamico del modulo del kernel su Linux aumenta la sicurezza. Capisco perché le persone danno questo consiglio, ma ho sempre pensato che un cattivo potesse modificare direttamente l...
posta 13.09.2011 - 21:32
4
risposte

Perché è impossibile verificare se un file è stato modificato dalla creazione?

Da quanto ho capito, è impossibile verificare se un file è stato modificato dalla sua creazione. Nello specifico, mi chiedevo se fosse possibile verificare se una foto è stata modificata dalla sua cattura. Tuttavia, in base alla domanda " Come r...
posta 24.11.2017 - 16:42
1
risposta

Chi è il creatore della triade della CIA?

Gli obiettivi di sicurezza delle informazioni - Riservatezza, integrità e disponibilità (CIA) - sono spesso citati come triade della CIA. Mentre sto scrivendo la mia tesi di master, mi chiedo a quale risorsa dovrei porre il mio riferimento su...
posta 27.12.2013 - 13:47
5
risposte

Protegge l'applicazione dalla modifica

Ho una domanda su come proteggere un programma dalle modifiche se quel programma è in grado di comunicare con un server di convalida remoto. Più in particolare sto chiedendo il file APK per Android, ma può anche andare a qualsiasi altro programm...
posta 23.07.2011 - 16:11
3
risposte

Utilizzo di MD5 per i controlli di integrità dei file?

General Always check the MD5 hashes of the .NET Framework assemblies to prevent the possibility of rootkits in the framework. Altered assemblies are possible and simple to produce. Checking the MD5 hashes will prevent using altered assemb...
posta 17.04.2013 - 16:24