Domande con tag 'terminology'

1
risposta

Chi ha definito il termine "crittografia end-to-end"?

Sto cercando di trovare l'origine del termine "crittografia end-to-end", ma fino ad ora non ho avuto successo.     
posta 15.05.2016 - 22:50
1
risposta

In che modo la "probabilità di verifica" è inversamente proporzionale alla "falsa percentuale di accettazione"?

Stavo leggendo un documento che parlava di dati biometrici e ho trovato questa affermazione: Typical finger-print verification systems employed by FBI achieve 90% probability of verification at 1% false accept rate but only 77% probabil...
posta 30.09.2016 - 01:53
3
risposte

La sicurezza delle informazioni è una zona di sicurezza informatica o il contrario?

Sto leggendo su Cybersecurity and Information Security e ho alcune domande: La sicurezza delle informazioni fa parte di Cybersecurity? È la parte della sicurezza informatica di sicurezza delle informazioni? Entrambi hanno concetti comuni...
posta 04.08.2016 - 22:02
1
risposta

Che cos'è "Intentionally misting Intelligence Artificiale per creare un risultato fuorviante"?

Sto scrivendo di un sistema informatico che si basa sull'intelligenza artificiale e sulle minacce che questo può includere. Un vettore di minaccia (per esempio) consiste nel seminare l'IA bayesiana con contenuti per distorcerne l'esito. Doma...
posta 07.10.2015 - 16:24
1
risposta

Qual è la media esatta di questi campi di file CPE?

Sto lavorando allo sviluppo di un'applicazione che deve scaricare e analizzare questa CPE definizione del file: link Il mio problema è il seguente. In qualche voce (del file XML) ho trovato qualcosa di simile a questo: <vuln:vulne...
posta 24.03.2014 - 18:09
3
risposte

Come rilevare JavaScript dannoso in un file PDF?

L'uso di JavaScript in un file PDF è pericoloso per definizione o è pericoloso solo quando all'interno di un PDF vengono utilizzate funzioni specifiche (ad esempio eval ), nel qual caso quali funzioni JavaScript sono pericolose in un PDF?...
posta 22.07.2016 - 13:42
1
risposta

Terminologia (analogia?) per aver perso il controllo di un segreto dovuto alla ricondivisione

Riguardo alla condivisione di una password / accesso / segreto a qualcuno ... e quindi non hai il controllo sul fatto che condivideranno anche questo, e potenzialmente potrebbe / finirà per essere conosciuto pubblicamente, quindi non sicuro....
posta 20.01.2017 - 03:58
3
risposte

Perché si chiama WEP? [chiuso]

Lo standard WEP è chiamato "privacy equivalente cablata"? Perché include "cablato"? Ha a che fare con i codici Ethernet o qualcos'altro?     
posta 19.12.2016 - 22:11
3
risposte

Qual è la differenza tra una backdoor e un rootkit?

Stavo leggendo il "Che cos'è un rootkit? " post e sono confuso circa la differenza tra un rootkit e una backdoor. Come ho capito, entrambi: Sono un pezzo di codice scritto dall'hacker e iniettato in un sistema Consenti l'accesso al sis...
posta 01.06.2017 - 10:07
5
risposte

Che cosa significa "hackerato" in realtà? [duplicare]

Nel contesto di a) sicurezza delle informazioni eb) un sistema operativo come Windows 10 o OS X, cosa costituisce effettivamente un "hack"? La maggior parte degli utenti finali non tecnici associa il termine "hack" con il furto deliberato di i...
posta 18.11.2018 - 23:00