Domande con tag 'theory'

1
risposta

Sicurezza nel modello Access Control Matrix e Take-Grant

Sto imparando a conoscere il modello Take-Grant e la Matrice di controllo degli accessi, e ho un paio di domande sulla perdita e sulla domanda di sicurezza. Definizioni Queste sono le definizioni che sto usando (vedi per esempio qui [pdf]...
posta 22.11.2014 - 19:49
2
risposte

Modo di categorizzazione e organizzazione dei tipi di problemi e aree di sicurezza

Recentemente ho fatto una revisione della sicurezza e ho scoperto circa 200 aree per migliorare la copertura di una gamma molto ampia di argomenti; Alcuni punti sono processi, alcuni sono config, alcuni sono nuovi sistemi da implementare. Tutto...
posta 09.08.2017 - 01:01
3
risposte

Teorico - È possibile che un utente malintenzionato lasci un artefatto software irreversibile?

Supponendo che ... il target è un server (> 2010) che potrebbe eseguire qualsiasi sistema operativo l'attaccante ha ottenuto l'accesso a tutto da remoto, (con forse anche un po 'di accesso fisico) È possibile che un utente malintenzi...
posta 07.10.2016 - 01:14
1
risposta

Per quanto tempo i campi della password HTML (inviati al server come postati) rimangono in memoria?

In qualsiasi struttura web sul lato server principale, di solito c'è un meccanismo per leggere l'input del modulo HTML, ad es. in ASP, per un elemento HTML, <input type="text" name="the_field" /> , è Request.Form("the_field") , dov...
posta 23.07.2014 - 14:20
1
risposta

Qual è il significato di 'Default to Zero' che deve essere tenuto presente in Autorizzazione?

Ho appreso che nell'autorizzazione ci sono cose da tenere a mente, ci sono: -Autorizzazione Creep questo accade quando un dipendente cambia ruolo e l'autorizzazione precedente non viene rimossa. -Default a zero -Necessità di conoscere il pri...
posta 09.11.2016 - 17:51
4
risposte

Strategie per memorizzare / ricordare password molto lunga?

Se la crittografia a prova futura è - in teoria - possibile richiederà una password lunga. Quali sono alcune delle strategie per archiviare o ricordare molto a lungo - in questo caso usato raramente - password? Ad esempio, ad un certo pu...
posta 18.02.2013 - 13:20
4
risposte

Modello di livello per la sicurezza delle informazioni - nome scientifico?

Alcuni giorni fa, stavo parlando con un amico delle rivelazioni di Snowden e del suo impatto sulla consapevolezza di Infosec e di come un certo numero di alternative (presumibilmente) sicure ai servizi affermati sono emerse nell'ultimo mese....
posta 25.08.2015 - 21:07
1
risposta

Lunghe password e funzioni di derivazione della chiave

Non essendo un esperto di sicurezza, ho una domanda piuttosto teorica a cui sto pensando da un po 'di tempo: Immaginiamo un software di crittografia che accetta una password fornita dall'utente, lo passa attraverso una funzione di derivazione...
posta 08.12.2014 - 21:39
2
risposte

La password all'interno di un file è sicura? Un paradosso della sicurezza

Preambolo: sono stato un liscatore di lunga data, ma è la prima volta che postero il sito di Information Security, quindi per favore sii gentile con me. La situazione: mi sono imbattuto in una situazione in cui avevo bisogno di memorizzar...
posta 15.01.2016 - 22:33
2
risposte

Buon libro sui metodi generali di sfruttamento [chiuso]

Suppongo che molti utenti odino questo tipo di domande "noob", ma sono davvero desideroso di diventare uno specialista della sicurezza informatica e ho bisogno di un piccolo consiglio. Per ora sto imparando Networking / Routing & Nozioni...
posta 29.10.2015 - 23:22