Preguntas con etiqueta 'integrity'

2
respuestas

Métodos para mantener un registro autónomo con alta integridad

Estoy escribiendo una aplicación de escritorio .NET que se utiliza para enviar pedidos a un servidor a través de una API REST. Para evitar la pérdida de nuestro token de autenticación, lo hice para que, cuando lo use por primera vez, el usuario...
hecha 02.07.2015 - 14:14
2
respuestas

Escáner de integridad basado en listas blancas para EXEs de Windows, DLL, etc. [cerrado]

Estoy buscando algún tipo de software de seguridad que escanee su computadora en busca de todos los archivos EXE y DLL, calcula un hash criptográfico para ellos y los busca en una base de datos, registrando todos los que no reconoce como revisad...
hecha 12.02.2015 - 02:30
1
respuesta

Capacidad de detección de errores de SHA-256

Si utilizamos la suma de comprobación SHA-256 para detectar daños en un archivo, ¿cuál es su capacidad en términos de errores perdidos? Por ejemplo, leyendo la página sobre corrección y detección de errores aquí , debajo de la sección de un...
hecha 20.11.2018 - 02:15
1
respuesta

Asegurar la integridad de la clave

He cifrado la clave AES almacenada en la base de datos con los datos cifrados. La clave AES se cifra con una clave derivada de la frase de contraseña. Quiero asegurar la integridad de la clave AES almacenada. ¿Es la suma de comprobación (SHA-256...
hecha 20.10.2018 - 09:40
1
respuesta

¿Por qué el axioma “Propiedad de integridad simple” del modelo Biba protege la integridad de los datos?

Estoy leyendo CISSP y más específicamente el modelo Biba. Biba tiene algunas propiedades básicas: La propiedad de integridad simple establece que un sujeto no puede leer un objeto en un nivel de integridad más bajo (sin lectura). La propie...
hecha 02.12.2018 - 22:13
1
respuesta

OSSEC - ¿Puedo centralizar qué archivo verificar con la configuración centralizada del agente?

Estoy comenzando con OSSEC para verificar la integridad de los archivos en un grupo de servidores Windows y CentOS. Y me gustaría mantener una configuración centralizada de lo que se debe comprobar para todos mis agentes, en función de su sistem...
hecha 13.10.2017 - 21:07
2
respuestas

Asegurar la integridad de los mensajes de difusión entre nodos de red conocidos

Necesito compartir datos entre N nodos de red en una red determinada. Los nodos de la red N son todos míos, pero, aparte de ellos, es posible que cualquier dispositivo se conecte a la misma red. No hay un nodo maestro, todos los nodos están e...
hecha 06.09.2016 - 08:40
2
respuestas

diferencia entre el control de flujo de información, la integridad del flujo de datos y la contaminación

Las tres técnicas / conceptos se mencionan con frecuencia en documentos académicos de seguridad recientes. Pero, ¿cuáles son la similitud, la diferencia y la relación entre ellos? Abajo está mi entendimiento muy superficial: Todos ellos...
hecha 03.06.2016 - 16:53
2
respuestas

¿Cómo detectar si el archivo se está modificando mientras mi programa lo lee?

Estoy escribiendo una herramienta de actualización automática que se ejecuta con permisos de administrador. El trabajo es descargar e instalar archivos desde un archivo tat. El problema se resuelve hasta el punto en el que puedo verificar la...
hecha 14.08.2015 - 01:10
1
respuesta

Ciphertext for email vs Ciphertext para la base de datos

Digamos que Bob quiere enviarle un mensaje a Alice. Esta comunicación requiere lograr confidencialidad, integridad, prueba de origen, no repudio. Por lo tanto podemos usar este texto cifrado: ciphertext = KS [Mensaje, Comprimir (Bob_PR [H (M)...
hecha 12.01.2013 - 09:28