Preguntas con etiqueta 'documentation'

5
respuestas

¿Cómo puedo explicar “prueba de conocimiento cero” a un usuario final?

Un ZKP permite la prueba de saber la respuesta a un secreto, sin revelar realmente cuál es esa respuesta. ¿Hay alguna analogía que pueda ayudar a las personas a poner este concepto en práctica diaria? Un ejemplo de " mentir a los niños " es s...
hecha 24.04.2015 - 22:33
2
respuestas

¿Cómo debo documentar mi infraestructura de clave pública?

Me estoy preparando para documentar una PKI de 3 niveles (con múltiples CA de políticas de segundo nivel) y quiero crear un documento que sea útil, técnico y no demasiado abrumador para el experto que no es PKI. Supongo que la audiencia podrí...
hecha 18.02.2015 - 17:35
3
respuestas

¿Cómo diagramo un nodo de red con varias capas de confianza?

Si estoy comunicando seguridad y confianza a través de una red, es posible que simplemente tenga en cuenta los nodos de confianza y los que no lo son. Por ejemplo, al realizar una conexión HTTPS a través de algún tipo de nodo proxy que poseo y o...
hecha 20.03.2018 - 10:37
1
respuesta

¿Qué documentos de seguridad suelen compartir los proveedores con sus clientes?

En el contexto de hospedaje administrado / en la nube, ¿qué nivel de información suele compartir un proveedor (bajo NDA) con sus clientes para fines de evaluación de riesgo de auditoría de cumplimiento / de terceros? ¿Qué documentos están genera...
hecha 24.04.2015 - 21:34
2
respuestas

documentación de exploits y cargas útiles metasploit

¿Dónde puedo encontrar la documentación de los exploits y las cargas útiles disponibles en metasploit? Estoy buscando una documentación que indique qué hace el exploit o la carga útil, y posiblemente una descripción y cómo funciona.     
hecha 28.01.2016 - 18:13
1
respuesta

¿Cómo debemos almacenar y compartir información sobre nuestros protocolos y planes de seguridad?

Supongo que es una buena idea documentar sus protocolos de seguridad, planes de respuesta y superficies de ataque. Por supuesto, si simplemente pegas toda esa información en GitHub (menos tu secreto, por supuesto), entonces le das a los ataca...
hecha 01.02.2018 - 15:39
2
respuestas

¿Las redes documentadas son más fáciles de atacar? ¿Son las redes indocumentadas más fáciles de proteger?

Estoy aprendiendo sobre la documentación de la red por primera vez y me he topado con la siguiente statement :    Es posible que las redes no documentadas no estén protegidas y se puedan usar para admitir ataques internos. Según este sit...
hecha 14.07.2015 - 12:53
1
respuesta

¿Es necesario tener documentaciones de seguridad, políticas, DRP y BCP en el lugar para ejecutar una revisión de arquitectura de red segura?

Uno de mis clientes tiene a su disposición ISO 27001 y han pasado por auditorías. Mientras tanto, están tomando los servicios de seguridad personalizados de nuestra empresa, donde uno de los entregables es Revisión de arquitectura de red segu...
hecha 21.11.2015 - 03:43
1
respuesta

¿Cómo se llama “Intencionalmente engañosa Inteligencia Artificial para crear un resultado engañoso”?

Estoy escribiendo sobre un sistema informático que se basa en la Inteligencia Artificial y las amenazas que esto puede incluir. Un vector de amenaza (por ejemplo) es sembrar la IA bayesiana con contenido para sesgar el resultado. Pregunta S...
hecha 07.10.2015 - 16:24
1
respuesta

¿El proyecto Zed Attack Proxy de OWASP tiene una lista de todas las vulnerabilidades que intenta encontrar / explotar?

Estoy tratando de compilar una lista de vulnerabilidades que ZAP intenta encontrar cuando ejecutas el "Active Scan" en modo ATTACK en una aplicación web. ¿Existe esta lista en la documentación en alguna parte? Si también tiene una lista de todas...
hecha 14.02.2018 - 20:03