Domande con tag 'terminology'

3
risposte

Che cosa significa "funzione hash interna"?

Nelle notizie sulla sicurezza, ho affrontato un nuovo termine relativo alle funzioni hash: è stato riferito che " funzione hash interna " utilizzata in IOTA piattaforma è rotta (es. funzione hash di Curl-P). È possibile trovare il documento co...
posta 21.11.2018 - 15:06
6
risposte

Qual è la differenza tra un test di penetrazione e una valutazione di vulnerabilità?

Qual è la differenza tra un test di penetrazione e una valutazione di vulnerabilità? Perché sceglieresti l'uno rispetto all'altro? Quali risultati previsti ti aspetteresti di ricevere e come valuteresti la qualità di questi?     
posta 01.04.2011 - 02:51
6
risposte

Come si chiama l'entità che cerca di essere autenticata?

Come si chiama un'entità che cerca di essere autenticata? C'è una sola parola o una breve frase per questo? Come chiameresti una variabile che rappresentava la parte che chiedeva di essere autenticata?     
posta 17.03.2017 - 16:54
6
risposte

Differenza tra privilegio e permesso

Sono un po 'confuso sulle differenze contestuali tra permesso e privilegio dal punto di vista della sicurezza del computer. Anche se ho letto la definizione di entrambi i termini, sarà bello se qualcuno mi può dare qualche esempio pratico, ad es...
posta 27.08.2013 - 13:26
3
risposte

Configurazione sicura di Ciphers / MAC / Kex disponibile in SSH

Seguendo immediatamente la domanda precedente, Tassonomia di Ciphers / MAC / Kex disponibile in SSH? , ho bisogno di aiuto per ottenere i seguenti obiettivi di progettazione: Disattiva tutti gli algoritmi HMAC a 96 bit. Disattiva tutti gl...
posta 29.07.2013 - 18:09
3
risposte

Qual è la differenza tra Exploit e Payload?

In materia di sicurezza informatica, sappiamo che i punti deboli del software sono chiamati vulnerabilità (se correlati alla sicurezza). E una volta trovata la vulnerabilità, in teoria richiede un pezzo di codice come proof of concept (questo...
posta 16.04.2013 - 10:25
3
risposte

Qual è la differenza tra "Incident", "Attack" e "event"?

Nella tassonomia del computer e della sicurezza di rete quali sono le differenze tra "Incidente", "Attacco" e "evento"? Dove si colloca la "minaccia" con loro?     
posta 22.04.2018 - 21:46
6
risposte

Terminologia corretta quando si descrive la sicurezza della password a un profano

Sto scrivendo una pagina per il nostro sito web che descrive le misure che adottiamo per mantenere al sicuro le informazioni dei nostri clienti. In questa pagina una sezione descrive come manteniamo sicure le loro password. Stiamo utilizzando...
posta 31.05.2016 - 20:10
6
risposte

Qual è il punto distintivo tra uno script kiddie e un hacker?

Quando penso a uno script kiddie, penso a qualcuno che potrebbe a malapena fare ricerche su uno strumento quindi puntarlo su un sito Web - cose come la recente domanda su LOIC vengono in mente quando ci penso. Un hacker (nero / bianco / grigio),...
posta 16.04.2013 - 00:48
1
risposta

Oligomorfismo vs polimorfismo vs metamorfismo nel malware

Qual è la differenza tra questi tre? A quanto ho capito, il codice del malware polimorfo è sempre lo stesso, ed è solo che sembra essere diverso (tramite crittografia, aggiunta di dati / in sospeso), mentre nel codice di malware metamorfico il c...
posta 17.06.2011 - 20:50