Domande con tag 'terminology'

3
risposte

Quando IP blocca solo il livello OSI 7 e qual è lo scopo di farlo in più sedi?

Diciamo che c'è un'applicazione che ha una whitelist IP, tutti gli altri IP sono negati. Questo controllo si svolge in tre luoghi diversi: iptables, .htaccess, Script PHP. Ora in quali livelli OSI si adattano queste tre posizioni? Imm...
posta 07.07.2016 - 09:48
2
risposte

Il crimeware è definito da qualcosa di diverso dall'intento?

Sto imparando a conoscere diversi tipi di virus e una categoria di virus è "crimeware". Ho letto la pagina di wikipedia per il crimeware , e per me sembra che il crimeware sia solo un uso specifico di spyware. C'è qualcosa di diverso nella p...
posta 01.02.2018 - 19:57
2
risposte

Sta usando gli strumenti di attacco da un host compromesso considerato "pivoting"?

Vorrei avere una migliore comprensione della rotazione del pentesting. Se installo strumenti di attacco (nmap, ...) su un host compromesso e li utilizzo per attaccare altri host sulla rete, è considerato pivoting?     
posta 22.09.2017 - 14:35
2
risposte

Differenza tra una "Politica di sicurezza delle informazioni" e una "Strategia di sicurezza informatica"?

Qual è la differenza tra una "politica di sicurezza delle informazioni" e una "strategia di sicurezza informatica"? Ho avuto una discussione su questo con la mia gestione e mentre alcuni pensano che sia fondamentalmente la stessa cosa, altri...
posta 22.07.2016 - 09:35
2
risposte

Come si chiama un vettore di attacco che consiste nel riempire l'intera RAM del server utilizzando un singolo processo?

Sono a conoscenza di diversi nomi di metodi di attacco, come fork bomb o csrf, ma come si definisce un attacco che consiste nel fare una singola richiesta per riempire l'intero server ram con un singolo processo? Cioè, facendo in modo che il ser...
posta 21.11.2015 - 12:47
1
risposta

Qual è il termine per richiedere a un utente di eseguire un ulteriore processo di attivazione / verifica solo sui nuovi dispositivi?

Quando accedo al sito Web della mia banca su un nuovo dispositivo (sia esso un nuovo telefono o un browser Web che non ho mai usato prima), viene richiesto di inviare un codice di attivazione al mio telefono o email. Devo inserire questo codice...
posta 12.02.2015 - 17:16
1
risposta

Diritti contro permessi e privilegi

Devo scrivere un modulo nodo per gestire il controllo degli accessi basato sui ruoli. Gli utenti sono archiviati nel database, ci sono gruppi di utenti e ci sono risorse o funzionalità di sistema a cui utenti o gruppi possono dare o negare l'acc...
posta 30.09.2017 - 12:38
1
risposta

Cosa significa "fd" nel contesto dell'infrastruttura a chiave pubblica? [chiuso]

Sto leggendo il OpenSSL Cookbook . All'inizio del Capitolo 1 a pagina 9, l'autore genera una chiave privata utilizzando l'algoritmo RSA: openssl genrsa -aes128 -out fd.key 2048 Capisco che la chiave possa essere denominata qualsiasi cosa,...
posta 29.03.2017 - 19:40
2
risposte

Qual è la differenza tra Diritto e Permesso?

So che il termine "diritti" si applica a utenti o gruppi di utenti (come "l'utente X ha il diritto di modificare l'ora del sistema") e il termine "permessi" si applica a un oggetto (come una cartella o file, ad esempio "l'utente X ha le autorizz...
posta 01.11.2017 - 20:40
2
risposte

Qual è la nicchia che riempie l'autenticazione Kerberos?

L'autenticazione Keberos è un po 'un concetto top-down. Sto lavorando fino ad arrivare dal basso imparando dal basso verso l'alto. Mi sembra che l'autenticazione Keberos possa essere pensata come un collante tra i sistemi, in modo che tu possa a...
posta 07.07.2016 - 20:01