Preguntas con etiqueta 'integrity'

2
respuestas

Cómo hacer un comprobador de integridad de archivos simple

He visto muchos comprobadores de archivos PHP en la red. Básicamente, calculan el hash sha de un archivo solicitado. Su PC consulta periódicamente el script y le avisa si el hash devuelto cambia. El problema es: si el atacante obtiene acceso...
hecha 29.08.2012 - 23:13
5
respuestas

Evita la manipulación de los registros de un servicio

En un servicio sensible a la seguridad con las API REST, ¿cuál es la mejor manera de producir registros de auditoría resistentes a la manipulación indebida? Firmar cada entrada de registro es una posibilidad, pero eso no impide que un operado...
hecha 29.08.2016 - 12:02
1
respuesta

Comprobación de la contraseña en el contexto del cifrado simétrico

Tengo entendido que los cifrados de bloque como AES no tienen ningún mecanismo incorporado para verificar la integridad de los datos en el descifrado, aunque algunos modos de operación pueden proporcionar eso. He jugado con 7-zip, que utiliza...
hecha 17.10.2012 - 21:50
4
respuestas

¿Cómo asegurar la integridad del archivo criptográficamente?

Problema: tengo una colección de archivos (código fuente, por ejemplo) cuya integridad debe garantizarse. No me importa si los archivos están dañados (puedo hacer varias copias de seguridad fácilmente). Solo quiero asegurarme de que los archivos...
hecha 18.07.2018 - 13:54
2
respuestas

¿Cuál es el límite entre la seguridad de la información y el control de calidad con respecto a la integridad?

Estuve en una disputa reciente con el CIO respecto a esto (trabajo como un oficial de InfoSec). Hubo un problema cuando uno de nuestros desarrolladores publicó un código erróneo en producción debido a un error del usuario (tipo de error copia...
hecha 24.01.2018 - 12:04
1
respuesta

autenticidad, confidencialidad e integridad - preguntas generales

Soy bastante nuevo en lo que respecta a la seguridad de la información. Y antes de continuar con cosas más específicas, quería preguntarme si entendía las tres partes principales de IPsec correctamente: autenticidad, confidencialidad y amp; int...
hecha 12.01.2017 - 15:47
3
respuestas

Encuentre cambios y modificaciones hechas al sistema por aplicación o virus,

Me gustaría usar Hyper-V o Vmware para tomar una instantánea de Base Limpia y una instantánea después de que una aplicación o virus haya realizado cambios para poder ver qué se cambió entre las dos imágenes. VMware ThinApp es lo más cercano q...
hecha 23.07.2012 - 13:46
1
respuesta

LUKS2 dm-integridad

Estoy usando Debian 9.5, kernel 9.16, me gustaría usar la función dm-integity con cryptsetup. cryptsetup luksFormat --type luks2 <device> --cipher aes-gcm-random --integrity aead Sin embargo, no puedo averiguar cómo obtener el módulo...
hecha 31.07.2018 - 09:12
1
respuesta

¿Cómo puedo verificar la integridad de un tarball de Bitcoin con GPG?

Planeo ejecutar varios servidores llamados nodo completo con bitcoind ( demonio Bitcoin Core ). Todos los servidores ejecutan Debian Stretch de GNU / Linux. ¿Cómo verifico la integridad del tarball descargado con una clave GPG y...
hecha 27.05.2016 - 02:18
1
respuesta

¿Cuál es el algoritmo correcto al sumar una parte del código?

Como parte de mi investigación, encontré una técnica en un documento que aplica la suma de comprobación en una parte del código. Quiero implementarlo. Aquí está el documento de investigación que habla sobre el técnico de guardia de suma de com...
hecha 02.05.2016 - 08:58