Da link
Capability-based security is to be contrasted with an approach that uses hierarchical protection domains.
Da link
hierarchical protection domains, often called protection rings, are mechanisms to protect data and functio...
Ho questa idea sulla costruzione di un social network che memorizza tutti i suoi dati crittografati. L'idea è che i dati di un membro siano memorizzati su più "server di base" (a scelta del membro). Ogni membro ha 3 set di dati e 3 chiavi di cri...
Sto studiando per l'esame CISSP e uno dei punti delle videomessaggi non ha avuto senso per me. L'istruttore stava discutendo le aree di amministrazione del controllo degli accessi e ha iniziato a classificare alcune cose come "preventive" e "det...
In Linux, fai sudo e su appartengono a Sicurezza basata su capacità ?
Ad esempio, quando si modifica un file di sistema, di solito abbiamo bisogno di sudo o su per passare temporaneamente alla radice utente. Questo esempi...
Ho appena visto questo fumetto SMBC: link
Mi rendo conto che questo non è in realtà "ingegneria sociale inversa" come tipico uso del termine. Tuttavia, mi chiedo in teoria quanto sia efficace un metodo come questo (o una sua variante).
I...
Immagina, il tuo computer è controllato e il tuo traffico è guardato (MitM). Ad esempio, l'ambiente può creare un'istantanea del processo e registrare un traffico.
C'è qualche possibilità di eseguire il codice e impedirlo dall'ispezione ester...
Generalmente, è considerato un problema di sicurezza se un utente nell'applicazione a 3 livelli ha accesso in sola lettura alle autorizzazioni di altri utenti? Cioè Alice può vedere che Bob ha o non ha accesso ad alcuna risorsa.
Attualmente sto scrivendo una tesi su forensics digitale che include un capitolo sulla memoria forense.
Oltre agli strumenti e ai metodi di acquisizione di vari dati con loro,
Sono un po 'alla disperata ricerca di informazioni su come questi str...
Ultimamente (e non così ultimamente), puoi sentire molto sulla sicurezza informatica. È davvero difficile trovare una descrizione ufficiale di questo argomento, quindi prendiamo la descrizione ISO 27032:
"Cybersecurity” or “Cyberspace secur...
Sto studiando il dominio di Identity and Access Management in CISSP e mi imbatto nei tre termini Federated Identity Management (FIM), Third Party Identity Services (3PIS) e Single Sign-On (SSO). Dopo alcune letture, tra cui Qual è il differenza...