Domande con tag 'theory'

1
risposta

Anelli di sicurezza e protezione basati sulla capacità: in che senso diametralmente opposti?

Da link Capability-based security is to be contrasted with an approach that uses hierarchical protection domains. Da link hierarchical protection domains, often called protection rings, are mechanisms to protect data and functio...
posta 02.09.2014 - 03:38
3
risposte

Teoria dei social network completamente crittografata

Ho questa idea sulla costruzione di un social network che memorizza tutti i suoi dati crittografati. L'idea è che i dati di un membro siano memorizzati su più "server di base" (a scelta del membro). Ogni membro ha 3 set di dati e 3 chiavi di cri...
posta 31.10.2013 - 16:09
2
risposte

È corretto considerare gli audit esclusivamente come "detective" in natura?

Sto studiando per l'esame CISSP e uno dei punti delle videomessaggi non ha avuto senso per me. L'istruttore stava discutendo le aree di amministrazione del controllo degli accessi e ha iniziato a classificare alcune cose come "preventive" e "det...
posta 05.05.2011 - 02:37
2
risposte

Do 'sudo' e 'su' appartengono alla sicurezza basata sulle capacità?

In Linux, fai sudo e su appartengono a Sicurezza basata su capacità ? Ad esempio, quando si modifica un file di sistema, di solito abbiamo bisogno di sudo o su per passare temporaneamente alla radice utente. Questo esempi...
posta 02.09.2014 - 16:13
2
risposte

In teoria, quali sono i migliori metodi di "reverse social engineering" per la tua password e quanto sarebbero validi?

Ho appena visto questo fumetto SMBC: link Mi rendo conto che questo non è in realtà "ingegneria sociale inversa" come tipico uso del termine. Tuttavia, mi chiedo in teoria quanto sia efficace un metodo come questo (o una sua variante). I...
posta 15.12.2015 - 01:38
1
risposta

Esiste una tecnologia che consente di eseguire il codice in un ambiente non affidabile?

Immagina, il tuo computer è controllato e il tuo traffico è guardato (MitM). Ad esempio, l'ambiente può creare un'istantanea del processo e registrare un traffico. C'è qualche possibilità di eseguire il codice e impedirlo dall'ispezione ester...
posta 11.12.2016 - 07:33
1
risposta

Le autorizzazioni visualizzabili sono un problema?

Generalmente, è considerato un problema di sicurezza se un utente nell'applicazione a 3 livelli ha accesso in sola lettura alle autorizzazioni di altri utenti? Cioè Alice può vedere che Bob ha o non ha accesso ad alcuna risorsa.     
posta 19.06.2012 - 23:09
1
risposta

Principi di strumenti forensi di memoria

Attualmente sto scrivendo una tesi su forensics digitale che include un capitolo sulla memoria forense. Oltre agli strumenti e ai metodi di acquisizione di vari dati con loro, Sono un po 'alla disperata ricerca di informazioni su come questi str...
posta 27.07.2014 - 20:01
2
risposte

Al giorno d'oggi, qual è la differenza tra Cyber Security e IT Security?

Ultimamente (e non così ultimamente), puoi sentire molto sulla sicurezza informatica. È davvero difficile trovare una descrizione ufficiale di questo argomento, quindi prendiamo la descrizione ISO 27032: "Cybersecurity” or “Cyberspace secur...
posta 14.05.2014 - 21:23
2
risposte

Esempi di Federated Identity Management, Servizi di identità di terzi e Single Sign-On

Sto studiando il dominio di Identity and Access Management in CISSP e mi imbatto nei tre termini Federated Identity Management (FIM), Third Party Identity Services (3PIS) e Single Sign-On (SSO). Dopo alcune letture, tra cui Qual è il differenza...
posta 30.07.2017 - 19:52