Domande con tag 'integrity'

1
risposta

La protezione da scrittura della scheda SD è cablata o opzionale?

Secondo Wikipedia , il lettore di schede SD riconosce se la piccola linguetta a sinistra della scheda SD è nella posizione "lock" o meno. Pertanto, un lettore di schede SD può scrivere ancora sulla scheda SD anche se la protezione da scrittur...
posta 14.03.2014 - 09:51
2
risposte

LUKS protegge l'integrità del filesystem?

Ho letto in: link che Bitlocker non fornisce l'integrità dei dati poiché richiede più spazio nel disco. Il PDF dice anche che i sistemi di crittografia delle unità non offrono l'integrità dei dati memorizzati, implementando la cosiddetta...
posta 03.05.2015 - 00:53
1
risposta

Cosa impedisce che il caricatore di avvio Intel TXT venga alterato in modo pericoloso?

Dalla mia comprensione di Intel TXT, la tecnologia può essere utilizzata per mettere il processore in uno stato affidabile in cui è possibile eseguire le misurazioni. La mia comprensione è simile a questa, in cui credo che TBoot sia in genere ut...
posta 18.03.2014 - 12:56
1
risposta

Come posso verificare se Notepad ++ stia utilizzando una versione della libreria SciLexer.dll che è stata modificata dalla CIA?

Ho appena letto le note di rilascio di Notepad ++ 7.3 .3 e ho scoperto che nelle recenti rivelazioni di Wikileaks sugli strumenti di hacking della CIA c'è qualcosa controllo del blocco note ++ . Il programma stesso va bene, ma si basa su un...
posta 13.03.2017 - 13:44
1
risposta

Differenza tra autenticazione, integrità e autenticazione dell'origine dei dati

Per prima cosa ho pensato che tutti questi termini fossero sinonimi, ma a volte vedo quei termini usati nello stesso documento. Ad esempio, su MSDN: data origin authentication, which enables the recipient to verify that messages have not...
posta 07.07.2015 - 15:34
3
risposte

Quanto sono sicure le copie di Firefox che si trovano su vari siti di mirror di Mozilla?

Se finisco per scaricare un programma di installazione di .dmg o .exe (a seconda del sistema operativo) da un sito mirror, come posso essere sicuro che non siano stati aggiunti virus o trojan o spyware? Non vedo alcun meccanismo per garantire...
posta 08.09.2011 - 18:53
5
risposte

Perché i siti Web non forniscono un checksum dei loro file scaricabili?

Raramente vedo siti Web fornire un hash SHA-2 firmato per garantire l'integrità dei file per il file laterale scaricato dall'utente e mostrare che il file non è stato manipolato o sostituito correttamente con una versione malevola, come l'incide...
posta 21.05.2018 - 14:43
3
risposte

Che cosa deve fare un tribunale per perseguire con successo un hacker? Si prega di citare casi precedenti, se possibile [chiuso]

Una volta che un'impresa decide che vale la pena perseguire un'azione legale contro l'aggressore, quali informazioni e processi dovrebbero essere seguiti in modo che: L'integrità dell'indagine è mantenuta Il comportamento indesiderato cess...
posta 22.11.2010 - 21:32
5
risposte

Perché garantire la coerenza dei dati crittografati con un hashing strong?

Considera il protocollo SSH: il pacchetto SSH è come [dati, SHA1 (dati)]. Il pacchetto è interamente crittografato da un codice a blocchi. La domanda è: perché abbiamo bisogno di un hash strong per proteggere la coerenza del pacchetto? IMO, il s...
posta 18.09.2014 - 12:34
1
risposta

Integrità con risorse secondarie rispetto alla firma

La bozza delle specifiche per l'integrità delle risorse secondarie è semplice : This document specifies such a validation scheme, extending two HTML elements with an integrity attribute that contains a cryptographic hash of the represe...
posta 10.12.2015 - 17:23