Domande con tag 'terminology'

1
risposta

Qual è la differenza tra escaping, filtering, validation e sanitizing?

Un'applicazione deve gestire attentamente l'input e l'output di dati non attendibili. A seconda dei casi, i valori devono essere con escape , filtrati , validati o disinfettati . Spesso sembra che ci sia un uso sciatto e intercambiabile di...
posta 29.11.2016 - 21:24
1
risposta

Cos'è un embargo sulla sicurezza?

Via Hackernews sono atterrato su "Un antico foro di sicurezza è (non) chiuso" , che menziona "embarghi" in diverse occasioni , ad es .: ...I have no interest in digging out more details or ruining embargoes that I'm not party to. Conosc...
posta 21.06.2017 - 14:36
2
risposte

Autorizzazione basata sui reclami rispetto al controllo di accesso basato sugli attributi

C'è una differenza tra Controllo dell'accesso basato sugli attributi che è solitamente associato a XACML e Autorizzazione basata sulla rivendicazione che sembra essere un termine coniato da Microsoft? Il secondo è semplicemente il nome /...
posta 28.04.2014 - 21:32
2
risposte

Tassonomia di cifrari / MAC / Kex disponibili in SSH?

SSH offre una grande varietà di algoritmi per le opzioni di configurazione Ciphers, MAC e KexAlgorithms. A volte ho bisogno di una connessione veloce e leggera (la mia rete interna), ea volte voglio tutte le protezioni che posso ottenere (VPN a...
posta 20.03.2012 - 13:47
7
risposte

Definizione di sicurezza del software

Sto cercando una definizione teorica di sicurezza del software. E ho bisogno di citare un libro in un articolo. La maggior parte dei libri inizia già a presupporre che l'utente sappia di cosa si tratta e probabilmente ha ragione. La mia dom...
posta 23.07.2011 - 21:51
2
risposte

Valutazioni della vulnerabilità - Tassonomie di vulnerabilità?

Tutti, Prima domanda qui, quindi per favore sii il più gentile possibile: -) Mi sono guardato intorno per trovare scritti o documenti su uno standard per classificare le vulnerabilità. Non da un punto di vista di severità / rischio / impat...
posta 05.06.2011 - 13:24
1
risposta

Esiste uno standard e / o un nome ufficiale per i pacchetti di certificati PEM?

Questa è una domanda che non riguarda proprio la sicurezza. Si tratta di sicurezza / nomenclatura crittografica. Mi ha infastidito un po ', quindi ecco qui: Conosco due approcci per raggruppare i relativi certificati / chiavi: Approccio...
posta 24.07.2015 - 13:34
4
risposte

Che cos'è War Dialing?

L'argomento dice tutto - ho incontrato il termine in un PDF fornito a me. Quindi ... che cosa significa "War Dialing"?     
posta 04.05.2011 - 20:09
3
risposte

Quali sono le convenzioni di denominazione accettate per i termini "chiavi pubbliche / private" e "certificati"?

Esiste una convenzione di denominazione accettata per fare riferimento alle risorse utente PKI? Sembra esserci molta confusione con la denominazione degli artefatti. Ad esempio, sembra che alcune persone si riferiscano a: chiavi pubbliche...
posta 23.09.2013 - 17:06
2
risposte

L'md5 (o qualsiasi hash per quella materia) di una stringa include il terminatore null?

L'md5 (o qualsiasi hash per quella materia) di una stringa include il terminatore null nei suoi calcoli? Ciò significa che l'hash di una stringa è uguale all'hash della sequenza di byte che rappresenta la stringa meno il terminatore null.     
posta 26.05.2013 - 03:06