Domande con tag 'terminology'

0
risposte

Terminologia sulla privacy: Privacy online vs Privacy su Internet e Privacy digitale

Mentre ai miei occhi, Digital Privacy è il termine più ampio (qualsiasi cosa digitale sia online che non), ho visto tutti e 3 usati in modo intercambiabile (ad esempio: link vs title ). Inoltre, nonostante abbia diverse voci in Wikipedia , n...
posta 04.10.2017 - 21:53
1
risposta

BitLocker: chiave master volume di aggiornamento e significato di "chiave" vs "re-digitato"

Nota: di seguito sono riportate alcune informazioni dalla ricerca su Internet. Per saltare alla mia domanda principale, vai all'ultima riga di questo post. Ho cercato su come modificare la chiave master del volume (VMK) in BitLocker. Finora,...
posta 24.08.2015 - 12:57
1
risposta

Terminologia degli attacchi di ingegneria sociale

Supponiamo che un hacker invii un messaggio di posta elettronica contenente un documento Word con una macro dannosa a un amministratore di sistema. Questo attacco rientra nella categoria dello spear phishing?     
posta 15.12.2015 - 18:31
0
risposte

Sicurezza dei dati contro sicurezza delle informazioni [chiusa]

Il campo Sicurezza informazioni e Sicurezza dati sono uguali? Altrimenti, Qual è la differenza fondamentale tra "Informazioni" e "Dati" nel campo della sicurezza? La sicurezza dei dati è una sottocategoria di sicurezza delle informazioni?...
posta 22.08.2014 - 16:25
6
risposte

Qual è la differenza tra un test di penetrazione e una valutazione di vulnerabilità?

Qual è la differenza tra un test di penetrazione e una valutazione di vulnerabilità? Perché sceglieresti l'uno rispetto all'altro? Quali risultati previsti ti aspetteresti di ricevere e come valuteresti la qualità di questi?     
posta 01.04.2011 - 02:51
2
risposte

Termini per differenziare tra key-exchange e criptosistema a chiave pubblica

I protocolli RSA e Diffie-Hellman fanno parte di crittografia asimmetrica . Ma c'è una parola per distinguere tra cryptosystem come RSA (cioè ci sono due chiavi, una per la crittografia e un'altra per la decrittazione) e Diffie-Hellman (cioè du...
posta 18.04.2017 - 06:35
6
risposte

Che tipo di metodo di sicurezza è chiamato (se ha un nome)?

Ho pensato a un modo per proteggere l'accesso a un'applicazione che interagisce con un'altra applicazione. Utilizzo di questo metodo Applicazione 1 - "Qual è la somma di 1 + 1?" Applicazione 2 - "3" Applicazione 1 - "Accesso co...
posta 19.11.2012 - 11:36
3
risposte

Qual è la differenza tra Compliance e Auditing in Information Security?

Sono uno studente che lavora al mio progetto semestrale e riguarda lo sviluppo di una soluzione SIEM con strumenti Big Data da utilizzare in un SOC (centro operativo di sicurezza) e so che è possibile utilizzare i registri di raccolta per analis...
posta 20.03.2018 - 13:28
2
risposte

Considereresti la rottura di Enigma nella seconda guerra mondiale per essere un primo esempio di backdoor?

In una recente discussione, il ministro Tory e l'ambasciata del ministro dell'Interno britannico Amber Rudd hanno affermato che WhatsApp installa una backdoor per il monitoraggio governativo dei dati crittografati, ho inventato Enigma come primo...
posta 06.10.2017 - 12:57
2
risposte

Cosa * esattamente * significa far esplodere il malware?

Significa lo stesso di eliminare o disarmare la minaccia o significa che il malware è stato attivato / eseguito (se ha raggiunto il suo obiettivo o fatto detonare in un modo "controllato", ad esempio in un ambiente in modalità sandbox)?     
posta 18.04.2017 - 10:55