Domande con tag 'integrity'

1
risposta

Autenticazione come triade della CIA

Come tutti sappiamo, i principi di sicurezza delle informazioni sono definiti come triade della CIA, ovvero riservatezza, integrità e disponibilità. Mi chiedo perché l'autenticazione non faccia parte della triade della CIA come un fattore import...
posta 18.01.2018 - 01:11
2
risposte

Can TLS fornisce integrità / autenticazione senza riservatezza

È stato un po 'strano che Wikipedia sia passato a TLS perché sappiamo tutti che le informazioni pubbliche sono a disposizione di chiunque, ma suppongo che il vero scopo sia quello di fornire autenticazione / integrità in modo che nessuno possa m...
posta 24.08.2015 - 20:51
6
risposte

Un certificato autofirmato è sufficiente per dimostrare l'integrità del mio eseguibile?

Ho un file EXE su Windows che devo distribuire in giro. Si basa su tclkit in modo che un avversario possa decomprimerlo, modificare alcuni script tcl all'interno e reimballare l'exe. Vorrei sapere se questo accadrà mai, così che se qualcuno s...
posta 31.03.2012 - 19:15
2
risposte

Rileva le modifiche in / boot quando si utilizza la crittografia completa del disco

Quando si esegue un sistema Linux completamente crittografato usando dm-crypt, la partizione /boot deve essere decodificata per l'avvio, per quanto ne so. Ho installato un server che può essere sbloccato in remoto connettendosi a un server...
posta 05.08.2012 - 22:21
2
risposte

Come verificare il checksum di un file scaricato (pgp, sha, ecc.)?

Forse sono stato negligente nei confronti della verifica del software che ho scaricato su Internet, ma io (o chiunque altro abbia mai incontrato) non ho mai provato a verificare il checksum dei contenuti che ho scaricato. E a causa di ciò, non h...
posta 05.07.2018 - 11:20
3
risposte

integrità e coerenza

A volte questo mi confonde, ho solo bisogno di sapere cosa si intende per integrità e coerenza solo in termini semplici o in sicurezza del computer. sarà sbagliato dire: - qualcuno che ottiene un accesso non autorizzato a un computer e quindi...
posta 29.10.2015 - 20:18
1
risposta

Integrità dei dati di contenuti dannosi nel database

Dal punto di vista dell'integrità dei dati, se mantengo il seguente codice nel mio database: <script> alert('hi'); </script> dovrei sanitizzarlo prima di persistenza, ad esempio facendo < in &lt e poi nel...
posta 05.12.2013 - 18:07
3
risposte

Quali file di Windows dovrebbero essere monitorati da HIDS?

Ho evidenziato la mia domanda qui sotto. Ecco alcuni retroscena È facile trovare i dati che mostrano i file binari e i file di configurazione Linux più comunemente trojanati / modificati. ps, ls, find, kill, lsof, passwd, shadow, syslog.conf,...
posta 08.02.2015 - 18:47
1
risposta

Protezione dei dati lato client dagli utenti

Quindi il mio problema, nella sua forma generale, è la crittografia delle domande di test in modo tale che un'applicazione di test lato client possa accedere alle domande mentre gli studenti non possono. L'approccio ingenuo, secondo me, è utiliz...
posta 03.03.2015 - 19:31
1
risposta

Nei modelli Clark Wilson, perché i TP non possono essere eseguiti in parallelo?

Sto studiando il modello di Clark-Wilson, non riesco a capire esattamente perché i TP devono essere eseguiti in serie, c'è un modo per eseguirli in parallelo? Cosa succederebbe se li eseguissi in parallelo? Grazie mille - AscaL     
posta 20.04.2013 - 18:22