Domande con tag 'terminology'

2
risposte

Quale categoria di anonimato consente il routing e il blockchain della cipolla?

La mia comprensione è che una definizione rigorosa dell'anonimato significa che sconfiggere il meccanismo di sicurezza è logicamente impossibile o matematicamente irrealizzabile, e quindi si deduce così l'identità. (Un esempio potrebbe essere f...
posta 15.10.2017 - 16:13
1
risposta

RBAC0 RBAC1 RBAC2 RBAC3 - Che cosa significano?

Ho familiarità con il concetto di controllo degli accessi basato sui ruoli ma ho ascoltato i termini RBAC0 ecc. Cosa significano veramente? Ho trovato questa citazione su un sito web NIST : In 1996, Sandhu, Coyne, Feinstein, and Youman int...
posta 20.09.2017 - 20:53
3
risposte

Quali sono le principali differenze tra livello di rete e livello di applicazione per quanto riguarda la sicurezza delle informazioni?

Sono nuovo di zecca nel campo della sicurezza, quindi mi dispiace se questa domanda ti sembra stupida. Quali sono le principali differenze tra livello di rete e livello di applicazione per quanto riguarda la sicurezza delle informazioni?    ...
posta 21.10.2013 - 19:38
1
risposta

Perché si chiama micalg?

RFC3851 dice: The multipart/signed Content type has two required parameters: the protocol parameter and the micalg parameter. e The micalg parameter allows for one-pass processing when the signature is being verified....
posta 26.12.2017 - 16:36
1
risposta

Quali sono gli algoritmi di canale nascosti?

I canali nascosti sono normalmente usati per comunicare illegalmente o per alcune comunicazioni nascoste, ma sto cercando di capire quali algoritmi di canale nascosti potrebbero essere. Qualcuno ha mai sentito parlare di questo termine e...
posta 18.09.2013 - 09:24
1
risposta

Qual è la terminologia corretta e il punteggio CVSS di base per il seguente comportamento correlato alla cache?

Un'interfaccia (sito Web / applicazione) che richiede l'autenticazione dovrebbe avere un meccanismo di caching HTTP corretto. In caso contrario, consente a un utente malintenzionato di tornare indietro dopo il logout o di leggere la cache in un...
posta 21.06.2017 - 15:44
4
risposte

L'array injection è una vulnerabilità e qual è il termine corretto per questo?

Quando eseguo i test di penetrazione, a volte noto un comportamento indesiderato di uno script PHP quando inietto un array singolo o multidimensionale utilizzando i parametri HTTP GET. Rischio di disponibilità possibile Ciò può causare un...
posta 22.06.2016 - 12:19
2
risposte

Cyber Security vs. Digital Security

Qual è la differenza tra Cyber Security e Digital Security? Suonano molto simili (lo stesso) a me, ma ho letto che current techniques of Machine Learning can provide Digital Security, But not Cyber Security. Quindi qual è la differenza?...
posta 18.07.2016 - 15:53
3
risposte

Esiste una tassonomia preesistente di aggressori?

Quando si costruisce una politica di sicurezza (e la si implementa) è necessario sapere con chi si sta difendendo. Vorrei usare termini corretti, se sono già definiti. Sto immaginando una lista come: Attentatori passivi - Coloro che non so...
posta 11.09.2013 - 21:10
1
risposta

Controllo, contabilità, registrazione e contabilità ... Qual è la differenza?

Diamo prima un'occhiata al libro Microsoft Windows Security Essentials : ... the three As (AAA) of security: authentication, authorization, and accounting ... they combine to contribute to reliable accountability within an organization....
posta 19.06.2013 - 19:06