Domande con tag 'integrity'

5
risposte

Quali sono i file più comuni da verificare con il software di monitoraggio dell'integrità dei file?

Ho una suite per il monitoraggio dell'integrità dei file e in essa devo selezionare specifici file e cartelle da monitorare. Ci sono alcuni servizi ovvi che voglio monitorare come il nostro web-server. Esiste un elenco di file OS importanti (...
posta 17.07.2012 - 07:29
1
risposta

Quali sono i passaggi appropriati da eseguire dopo aver installato un'app Android discutibile?

Situazione: Utente installato un'app Android da Google Play Store. Il dispositivo dell'utente è rootato, ma quell'app non ha i privilegi di root. XPrivacy rivela che l'app sta cercando di rendere IPC ( inter-process communication )...
posta 22.02.2016 - 05:40
1
risposta

Ci sono dei vantaggi specifici nell'usare una tecnologia blockchain nel livello dati di un'organizzazione dal punto di vista della sicurezza delle informazioni?

Blockchain sembra essere il tema tecnologico più discusso in 2016 . Una tecnologia di calcolo distribuito basata sulla crittografia che ha molte potenziali applicazioni. Esistono modi / linee guida specifici già predisposti per sfruttar...
posta 10.03.2016 - 11:57
4
risposte

Avevo il certificato SSL sul mio sito ma ancora è stato violato ... come impedire che ciò accada?

Ho usato il certificato SSL sul mio sito ma ancora è stato violato. Come posso evitare che ciò accada? Il certificato SSL ha una garanzia che mi compenserebbe perché il mio sito è stato violato?     
posta 03.09.2011 - 08:17
3
risposte

Rilevamento per corruzione in HTTP e FTP [chiuso]

In che modo i dati scaricati via HTTP o FTP vengono controllati per la corruzione? I sapere che TCP fornisce un campo di checksum a 16 bit nella sua intestazione, che viene usato per il controllo. Anche i torrent usano un metodo di checksum...
posta 21.12.2016 - 00:43
2
risposte

Come fidarsi di CA principale

Quando scarico un browser come Mozilla, viene fornito in bundle con diversi certificati di root. Come confido che questi certificati siano legittimi? Come faccio a sapere che il mio download non contiene alcuni falsi certificati root? So c...
posta 23.07.2016 - 02:04
3
risposte

Esempio di implementazione di Bell-LaPadula

Attualmente sto studiando il modello Bell-LaPadula e ho bisogno di fare un'implementazione come esempio. Capisco come funziona il modello, ma ho difficoltà ad implementarlo in un linguaggio di programmazione (ad esempio Java). Considero di av...
posta 05.11.2011 - 14:11
2
risposte

Quali operazioni di sicurezza forniscono riservatezza, integrità e autenticazione?

Sono un principiante in sicurezza. Ho letto molto (letto di recente questo libro), e ora faccio domande solo per essere certo se ho capito tutto. Ecco le mie domande (o ipotesi), quali sono corrette? Riservatezza: per garantire la ris...
posta 08.11.2016 - 14:56
5
risposte

Il DRM considera la riservatezza, l'integrità, la disponibilità o qualche combinazione dei tre?

Stavo discutendo l'applicazione del limite di tempo per la sperimentazione del software con un collega e l'idea della CIA è venuta fuori. Le tecniche di applicazione più severe aumentano la riservatezza a scapito della disponibilità? (ad esempio...
posta 01.05.2012 - 04:42
2
risposte

A che serve utilizzare più algoritmi di checksum con "aiutante"?

In aide l'autore offre più di un algoritmo di hash per fare il check-sum, perché è così? Non sono uno solo, abbastanza% co_de per determinare le modifiche ai file? Credo che questi algoritmi siano tutti testati nell'area matematica, non...
posta 03.01.2013 - 16:30