Domande con tag 'integrity'

2
risposte

Firma che può essere verificata solo dall'autore e dal destinatario - senza chiave precondivisa

Desiderata: Alice vuole inviare un messaggio a Bob per lui per mantenere e poter fare riferimento, in modo tale che Bob possa essere certo che il messaggio provenga da Alice e non sia stato manomesso. Alice desidera anche archiviare una...
posta 14.04.2016 - 06:48
0
risposte

Sicurezza di TPM 1.2 per fornire prove di manomissione contro la modifica del firmware

Vorrei utilizzare un TPM per fornire prove di manomissione alla mia workstation, utilizzando SRTM (Root-of-Trust per la misurazione). Attualmente, ho intenzione di far sì che il sigillo TPM sia un valore unico che conosco, simile a Qubes Implem...
posta 19.11.2017 - 05:38
0
risposte

Come funziona uno strumento Sign?

Le mie conoscenze di base su come funziona uno strumento per i segni è: Carica il file zip (potrebbe essere exe, jar, ddl, apk, ecc.) che deve essere firmato nella sua memoria (memoria cache dello strumento segno). Verifica e decomprimi...
posta 16.12.2015 - 12:03
3
risposte

È rilevabile il tamper SSL?

So come SSL fornisce sicurezza contro le persone che leggono i tuoi messaggi - includendo il messaggio con un SYMMETRIC KEY, che è stato scambiato durante SSL Handshake con l'aiuto di ASYMMETRIC KEYS. Ma non sono riuscito a scoprire dove fosse a...
posta 28.08.2012 - 19:26
3
risposte

Società che decodifica SSL, è comune?

Abbiamo appena implementato un proxy che decrittografa tutto il traffico SSL per classificarlo e scansionarlo. Naturalmente molti dei nostri utenti si sentono preoccupati. Siamo una piccola azienda (100 utenti) di proprietà di una grande azienda...
posta 25.11.2014 - 10:10
2
risposte

Come garantire che un programma sia implementato secondo le tue raccomandazioni?

Ho un protocollo di sicurezza la cui implementazione verrà eseguita da molti sviluppatori di terze parti (chiamiamoli come "produttori") che a loro volta verranno programmati nell'hardware incorporato progettato da loro. Vi sono alcune linee gu...
posta 22.05.2017 - 08:53
2
risposte

Riservatezza e integrità per la sessione web

Quando il client si autentica con il nostro servizio, viene emesso un "token" opaco. Questo token include le informazioni, che identificano il client e alcune altre informazioni sul client ("payload"). Il carico utile viene utilizzato dal serviz...
posta 20.02.2013 - 09:03
1
risposta

Proteggere un database dagli addetti ai lavori

Considera una rete per un'applicazione web con 1 server web e 1 database MySQL, sia su server fisicamente diversi sia su Linux. Il database memorizza i dati mission critical e questi dati sono e devono essere manipolati dal web server. Ora, o...
posta 13.10.2015 - 11:44
2
risposte

Quanto è facile nascondere l'aggiunta di un file a un repository git

Ecco lo scenario ... Ho un repository git su un server che potrebbe essere stato compromesso. Il mio team di sviluppo dice che possono fidarsi dei file nella directory che ospita il repository git perché tutti i commit (diffs) e i nuovi file...
posta 23.06.2015 - 19:57
1
risposta

Domanda sulla potenziale infezione ISO e sulla verifica ISO

Stavo scaricando un file ISO da Ubuntu ed ero solo curioso di alcune domande di sicurezza riguardanti questo processo e dopo il processo di download. Se sto scaricando un file, il mio file può essere infetto mentre sta scaricando? Ad esempio, se...
posta 06.11.2017 - 00:14