Domande con tag 'integrity'

1
risposta

Quanto è robusto un contenitore VeraCrypt contro gli errori del disco (bit-rot)?

Sto pianificando di crittografare i dati di backup usando VeraCrypt. Quanto sono sicuri i contenitori generati? Le mie preoccupazioni non sono tanto la crittografia, ma la potenziale perdita di dati dovuta al degrado dei supporti hard-disk (bit-...
posta 24.06.2016 - 21:34
3
risposte

Perché è necessario abbinare il checksum di un download con un altro file fornito dallo stesso server? [duplicare]

Su molti server che forniscono file per il download, c'è un file su cui vengono forniti i checksum per ogni download. Example1 Esempio 2 Capisco che questi checksum possano essere forniti per verificare che il download sia riuscito (f...
posta 08.01.2013 - 14:22
4
risposte

Modo più sicuro per la pubblicazione di più utenti su un singolo account di social network

Supponiamo che io abbia una squadra o un'organizzazione che gestisce un singolo account Twitter e una singola pagina Facebook. Utenti diversi devono poter pubblicare contenuti nello stesso account. Come posso ridurre al minimo il rischio che que...
posta 15.03.2013 - 16:29
3
risposte

Rilevamento automatico di un server Web compromesso

Sto cercando di capire se è possibile rilevare automaticamente il fatto che i file HTML o javascript su un server sono stati manomessi o modificati da un utente malintenzionato. Il nostro sito web, ad esempio www.example.com/index.html ,...
posta 24.08.2015 - 21:22
2
risposte

BTRFS può fornire l'autenticazione su un disco crittografato?

Uno dei problemi di crittografia del disco sta fornendo l'autenticazione. Un utente malintenzionato con accesso al testo cifrato può modificare a piacere il testo cifrato. Dato, questo non è un probabile attacco, ma comunque possibile. Mi è v...
posta 03.06.2015 - 04:15
2
risposte

Misura dell'integrità del firmware UEFI

Sappiamo che UEFI misura l'integrità dell'immagine del bootloader del sistema operativo ogni volta che accendiamo il computer se è abilitato l'avvio sicuro. Con gli attacchi e le scoperte crescenti delle vulnerabilità UEFI, emergono le segue...
posta 06.07.2016 - 17:52
2
risposte

Qual è la differenza tra i file "sig" e i file di checksum, come nella pagina di download di PuTTY?

Riguarda le differenze funzionali tra file sig e file di checksum e come possono essere utilizzati da un utente che scarica del software. Ad esempio, nella pagina di download di PuTTY sia i file sig sia i file di checksum sono resi disponib...
posta 17.10.2015 - 06:39
2
risposte

Integrità dei dati in PKC

Questa è una domanda semplice ma che mi confonde molto. Quando hai un PKC, la chiave pubblica è accessibile a chiunque. Pertanto, questo non significa che chiunque può crittografare i dati? La mia domanda è fondamentalmente che se si dispone di...
posta 12.10.2015 - 18:52
2
risposte

Quali norme e regolamenti di sicurezza sono in vigore per gli sportelli bancomat?

Esistono norme e regolamenti internazionali o statunitensi che si applicano alle comunicazioni tra gli sportelli automatici e l'ufficio centrale della banca? Le banche o gli operatori ATM sono soggetti a verifiche periodiche che includono contro...
posta 29.01.2013 - 23:15
2
risposte

È possibile rilevare un registro SMS iPhone contraffatti

I messaggi SMS ricevuti da un iPhone sono memorizzati in modo non criptato in un database SQLite, che può essere estratto eseguendo il backup del telefono. Puoi manipolare (manomettere, ad esempio: sostituire il testo di un messaggio con un...
posta 25.11.2015 - 07:40