Preguntas con etiqueta 'integrity'

2
respuestas

¿Serán los webshells un desafío para las organizaciones para siempre?

Las únicas formas de detectar webshells hoy en día son mediante el uso de tecnologías FIM, que son un problema si comienza a implementarlas en sistemas "sucios". Literalmente, debe implementarlos en sistemas limpios para obtener una línea de bas...
hecha 12.12.2016 - 15:12
1
respuesta

¿Puedo confiar en un espejo de repositorio de ubuntu en un país menos "libre"?

Por ejemplo, si instalo Ubuntu en Dubai o en Arabia Saudita, probablemente obtendré un espejo local. ¿Hay alguna manera de asegurarme de que los paquetes de ubuntu que recibo cuando hago apt-get update son los "reales"?     
hecha 30.05.2018 - 23:24
2
respuestas

¿SSL / TLS (https) revela su dirección IP? [duplicar]

Porque la NSA monitorea el tráfico que pasa por los nodos principales de Internet, pueden saber qué dirección IP hace qué en su sitio web, incluso si está utilizando HTTPS. ¿Es esto cierto o falso?     
hecha 18.01.2016 - 17:19
1
respuesta

¿Cómo Github conserva la integridad de las versiones?

Dado que una parte maliciosa obtiene acceso a un repositorio de GitHub, ¿sería posible que el adversario elimine o modifique la información / el historial de versiones después de que ella haya modificado el código almacenado en el repositorio? ¿...
hecha 21.05.2018 - 10:29
1
respuesta

¿Cuál es la posibilidad de que mi ISO se vea comprometida? [duplicar]

Esto me ha preocupado por un tiempo. He descargado e instalado muchos sistemas operativos diferentes y siempre he verificado la integridad y autenticidad de los archivos ISO al verificar los hashes y comparar la firma digital con ellos. Si...
hecha 15.11.2017 - 06:39
2
respuestas

API: ¿Cómo puedo asegurarme de que los datos enviados por el usuario solo se envíen a mi aplicación?

Tengo una API y una aplicación web donde los usuarios pueden iniciar sesión a través de otro sistema y luego publicar mensajes de texto en mi aplicación, por ejemplo. ¿Cómo puedo asegurar que cuando estos datos solo se publiquen en mi aplicac...
hecha 09.10.2012 - 00:06
1
respuesta

Comparación de los algoritmos de firma HMACSHA1 y RSASHA1

Compare y contraste los algoritmos de firma HMACSHA1 y RSASHA1. Supongamos que el objetivo aquí es hacer inviable generar pares válidos de mensaje + sig sin conocer una determinada clave / token privado (pero, por supuesto, no enviar dicha cl...
hecha 20.07.2018 - 17:30
1
respuesta

Verificar respuesta del servidor [cerrado]

Tengo 3 componentes: Mi servidor (llamémoslo server A ) y otro no accesible server B . El tercer componente es una extensión (escrita por mí) para un marco. Este código de extensiones está abierto y cualquiera puede acceder a él....
hecha 26.07.2017 - 21:37
2
respuestas

¿Comprobar la integridad de GnuPG dentro de GPGTools?

¿Es posible verificar la integridad de los archivos GnuPG dentro del paquete de instalación descargado de GPGTools ? Sé cómo verificar la integridad del archivo .dmg (compare el hash SHA1 ), pero ¿No sabe cómo verificar que los binarios de...
hecha 05.07.2013 - 11:01
2
respuestas

Matriz de control de acceso e integridad

¿Puede la matriz de control de acceso además de la confidencialidad proporcionar la integridad de los objetos a los que se controla el acceso?     
hecha 26.10.2012 - 09:39