Domande con tag 'integrity'

2
risposte

Effective File Integrity Monitoring (FIM)

Ho centinaia di server Windows nel mio ambiente che devo monitorare usando FIM. Temo che dopo ogni patch (ogni patch possa influenzare e cambiare l'hash di centinaia di file sensibili) riceverò decine di migliaia di avvisi falsi positivi che...
posta 22.02.2016 - 11:09
1
risposta

L'utilizzo di client desktop 2FA come Authy Desktop è una buona pratica?

Fondamentalmente la 2FA si basa sull'idea che invece di una cosa che sai, l'utilizzo di un servizio richiede anche qualcosa che possiedi. Sono piuttosto fiducioso, soprattutto se usato su iOS (che ha una segregazione delle app a livello di si...
posta 17.12.2017 - 17:10
2
risposte

Perché non usiamo più algoritmi per proteggerci da attacchi come SHAttered?

Domanda semplice: sia MD5 che SHA1 sono suscettibili a un attacco di collisione. È ragionevole supporre che anche SHA256, il prossimo algoritmo a cui stiamo passando, abbia un problema simile, ma che sia nascosto a causa dei requisiti per trovar...
posta 24.02.2017 - 16:28
1
risposta

Le informazioni volutamente errate di un server DNS violano le buone pratiche generalmente accettate dagli standard?

Per alcuni nomi host il mio DNS mi fornisce un indirizzo IP errato (l'indirizzo IP di un proxy trasparente) per il quale la ricerca DNS inversa non restituisce l'host che ho cercato originariamente. Questo è correlato ma non uguale a DNS inv...
posta 22.07.2012 - 05:54
1
risposta

Controllo di integrità contro il repository dei pacchetti?

Ho installato Debian. Quando ci sono aggiornamenti di sicurezza, li rivedo e li installo il prima possibile e penso a utilizzare gli aggiornamenti automatici. Di tanto in tanto voglio avviare da un CD di avvio pulito e controllare se il siste...
posta 16.04.2013 - 05:47
2
risposte

Indurimento di Oracle Internet Directory (OID)

Quali sono le migliori pratiche, i consigli, le letture obbligatorie per proteggere / rafforzare una directory Internet Oracle? nota: OID è compatibile con LDAP versione 3.     
posta 22.07.2011 - 11:53
3
risposte

Perché vengono utilizzati registratori a nastro portatili?

Perdonami di aver fatto quanto segue, perché so che è incrinato (il riferimento televisivo) ma: C'è qualche buona ragione per l'uso dei registratori "a nastro"? Ex. registrando una conversazione tra criminali, questo è fatto digitalmente al g...
posta 13.05.2012 - 23:28
3
risposte

Message Authentication Codes (MACs)

Qual è la principale differenza tra i codici di autenticazione dei messaggi (MAC) e la funzione hash? C'è qualche differenza riguardo ai loro domini di utilizzo?     
posta 03.10.2015 - 07:20
2
risposte

Come implementare correttamente AES in un'applicazione di backup

Sto scrivendo un'applicazione di backup che dovrebbe avere la caratteristica di crittografare il back-up. Deve crittografare i dati dei file, i percorsi e i nomi dei file. L'applicazione viene scritta in C # (.NET). L'obiettivo sono i sistemi Wi...
posta 27.01.2013 - 23:03
3
risposte

Come trasferisco l'HMAC?

Ho un file che mi piacerebbe criptare con una chiave simmetrica usando AES-256 e quindi utilizzare un HMAC per l'integrità. Quindi non faccio un "mio schema" che so essere un grosso errore, quali sono gli standard per usare l'HMAC una volta crea...
posta 06.03.2013 - 17:42