Domande con tag 'terminology'

1
risposta

Le macchine per il voto si basano sulla "sicurezza attraverso l'oscurità"?

Nel 2013, l'Università della Pennsylvania ha pubblicato un interessante documento intitolato Contempt delle razze di familiarità: l'effetto luna di miele e il ruolo del codice legacy nelle vulnerabilità zero-day . Un esempio convincente discuss...
posta 28.02.2014 - 22:37
2
risposte

Modo di categorizzazione e organizzazione dei tipi di problemi e aree di sicurezza

Recentemente ho fatto una revisione della sicurezza e ho scoperto circa 200 aree per migliorare la copertura di una gamma molto ampia di argomenti; Alcuni punti sono processi, alcuni sono config, alcuni sono nuovi sistemi da implementare. Tutto...
posta 09.08.2017 - 01:01
1
risposta

È FAR (False Accept Rate) una proprietà dell'algoritmo o una proprietà del sistema?

Come noto in biometria: link False match rate (FMR, also called FAR = False Accept Rate): the probability that the system incorrectly matches the input pattern to a non-matching template in the database. It measures the percent of i...
posta 23.06.2016 - 21:37
1
risposta

Alla ricerca di una tassonomia di anonimizzazione o di re-identificazione delle proprietà

Stiamo lavorando con informazioni personalmente identificabili che devono essere de-identificate. Esiste una gerarchia esistente o una tassonomia di diversi tipi di proprietà di re-identificazione?     
posta 17.10.2011 - 17:42
0
risposte

Esiste un termine per la combinazione di capitale e credenziale?

In un'API che deve assumere un principal e una credenziale come argomenti, qual è la coppia di queste due informazioni comunemente chiamata? FFW Apache Shiro sembra chiamarlo un AuthenticationToken. È quella terminologia stabilita però?     
posta 16.02.2016 - 18:47
2
risposte

La "Autorità di certificazione" si riferisce all'organizzazione o al software?

Il termine "autorità di certificazione" si riferisce ai certificati di rilascio dell'organizzazione (symantec, comodo, let's encrypt, ...) o al dispositivo e al software che rilascia certificati da CSR o entrambi?     
posta 29.06.2016 - 04:37
2
risposte

Perché gli anelli di protezione sono chiamati anelli?

Gli anelli di protezione sono diversi livelli di privilegio concessi al software, con il kernel che è il più privilegiato, le applicazioni con i privilegi minimi ei driver da qualche parte nel mezzo. La mia domanda è perché si chiamano anell...
posta 10.08.2018 - 02:35
3
risposte

Perché Samy Worm considera XSS?

La scorsa notte stavo dando un'occhiata a notevoli attacchi informatici e mi sono imbattuto nel worm Samy , che a quanto pare ha colpito un gran parte della rete MySpace - oltre un milione di utenti in meno di 24 ore, secondo la storia del per...
posta 12.06.2013 - 15:30
3
risposte

Come faccio a distinguere chiaramente tra gruppi di modelli formali e informali?

Attualmente sto studiando per l'esame CISSP e vorrei assicurarmi che io stia usando una terminologia corretta quando mi riferisco ai modelli. Sono un po 'confuso perché mi imbatto in etichette generiche e specifiche; tutti i quali sembrano esser...
posta 18.05.2011 - 02:11
1
risposta

Che cos'è la caccia TTP?

Che cos'è "TTP hunting" in termini di ricerca sulla sicurezza della rete? Mi sono imbattuto in questo termine, ma non so cosa sia. Ho cercato di google, ma TTP sembra rappresentare molte cose diverse, ma nessuna sembrava correlata alla sicure...
posta 20.09.2016 - 16:44