Domande con tag 'integrity'

1
risposta

Controllo della sicurezza dell'integrità dei file dell'app NodeJs [chiuso]

Quali sono i metodi o gli approcci consigliati per verificare il controllo dell'integrità dei file dell'applicazione NodeJs (ospitato su server Linux) per il controllo di sicurezza? Di solito c'è un numero enorme di file in node_modules/...
posta 08.02.2018 - 17:55
0
risposte

File Integrity Manager vs OS ACL + Auditing + MD5 Hash

Come per la mia comprensione limitata delle soluzioni FIM (File Integrity Manager), mi chiedo perché qualcuno ne abbia bisogno. Se è possibile configurare correttamente le ACL del file system + Mantenere e confrontare gli hash MD5 regolarmente +...
posta 28.09.2017 - 09:13
1
risposta

Posso aggiungere hash e una firma digitale a un file compresso, ed è necessario in questa situazione? [chiuso]

Sto cercando di creare un progetto per un ambiente desktop Linux ed ero curioso di conoscere un determinato argomento. Ho intenzione di aggiungere tutti i file del progetto e comprimerlo in un file .zip . È possibile per me aggiungere md5...
posta 20.11.2017 - 22:02
0
risposte

Provider SaaS che richiede l'accesso FTP

Recentemente ho scoperto che un client forniva l'accesso FTP di root a un provider SaaS. Il provider SaaS ha richiesto le informazioni FTP dal client, che era il proprietario e non una persona tecnica. Credo che il provider SaaS che chiede quest...
posta 16.01.2017 - 18:51
2
risposte

Come posso verificare l'integrità dei file scaricati?

So che utilizziamo le funzioni hash per verificare l'integrità dei file, ecc ... ma la mia domanda è: come possiamo verificare l'integrità dei file scaricati da qualche server?     
posta 04.10.2013 - 13:44
0
risposte

Perché TLS ha bisogno del MAC per garantire l'integrità dei dati anziché un semplice hash? E quale soluzione viene utilizzata nel caso in cui non sia possibile condividere una chiave MAC?

Mi chiedevo perché non bastasse semplicemente copiare il messaggio e poi criptarlo per garantire l'integrità. In questa forma: e = K (m + h (m)) Ho trovato questo risposta in cui spiega perché per il codice di flusso, ma questo problema...
posta 19.02.2017 - 20:20
0
risposte

Qual è la citazione più antica (conosciuta) sulla triade della CIA?

Per la mia tesi, ho bisogno di investigare / descrivere l'origine della triade della CIA. L'ho cercato, ma BS 7799, articoli e altri documenti si riferivano alla triade della CIA, ma non ne descrivevano l'origine. Quindi, qual è la citazione...
posta 14.11.2016 - 22:57
0
risposte

In che modo i modelli di sicurezza possono essere rilevanti per l'ambiente attuale?

Sto cercando di capire i modelli Clark-Wilson e Brewer Nash Security. Dopo una ricerca approfondita, non sono riuscito a trovare alcuna soluzione o idea da trovare la rilevanza di questi modelli nell'ambiente attuale. Qualcuno può spiegar...
posta 06.01.2015 - 03:00
1
risposta

Download del testo dagli articoli [chiuso]

C'è qualche misura di sicurezza che dovrei prendere quando scarico il testo dell'articolo dal web per quanto riguarda l'integrità dei file? Ad esempio, ho scritto un bot che recupera il testo dell'articolo dal blog di un utente e li salva su dis...
posta 26.07.2014 - 04:28
2
risposte

App per dimostrare che un'immagine non è stata modificata

Voglio dimostrare che una foto che prenderò non è stata modificata. Quindi sto pianificando di implementare un'app open source che utilizza una tecnica di "autenticazione rigorosa dell'immagine" utilizzando la crittografia a chiave privata co...
posta 23.06.2018 - 14:30