Preguntas con etiqueta 'integrity'

7
respuestas

Tripwire - ¿Es un teatro de seguridad?

Los sistemas de detección de intrusos de tipo Tripwire supuestamente protegen su sistema de los rootkits, al monitorear las sumas de verificación de los binarios importantes para detectar cambios. Digamos que he configurado Tripwire para ejec...
hecha 04.01.2012 - 00:16
4
respuestas

¿Dónde encaja la autenticidad en la tríada de la CIA?

Considere una aplicación de chat donde un atacante puede enviar mensajes con el nombre de cualquier usuario. Esto obviamente viola la autenticidad del mensaje. Pero, ¿qué aspecto de CIA sería violado? La integridad me parece más cercana, pe...
hecha 24.02.2018 - 18:27
1
respuesta

Descargar una imagen del sistema operativo a través de torrent [duplicar]

Si toma la página de descarga alternativa de Ubuntu de Ubuntu, por ejemplo, tiene la posibilidad de descargar el SO también vía torrent. Al ser uno contra otro donde los archivos se almacenan en la máquina de cualquiera , me pregunto qué ta...
hecha 29.02.2016 - 14:58
2
respuestas

¿Cómo puedo verificar la integridad de los archivos descargados?

Sé que usamos funciones hash para verificar la integridad de los archivos, etc. ... pero mi pregunta es ¿cómo podemos verificar la integridad de los archivos que se descargan desde algún servidor?     
hecha 04.10.2013 - 13:44
1
respuesta

¿Hay rootkits de Linux en circulación que modifiquen directamente el kernel (sin módulos)?

Se ha dicho, una y otra vez, que la desactivación de la carga del módulo dinámico del kernel en Linux aumenta la seguridad. Entiendo por qué la gente da este consejo, pero siempre asumí que un tipo malo podría modificar directamente la memoria s...
hecha 13.09.2011 - 21:32
4
respuestas

¿Por qué es imposible verificar si un archivo se ha modificado desde la creación?

Por lo que entiendo, es imposible verificar si un archivo ha sido modificado desde su creación. Específicamente, me preguntaba si era posible verificar si una foto se modificó desde su captura. Sin embargo, de acuerdo con la pregunta " ¿Cómo det...
hecha 24.11.2017 - 16:42
1
respuesta

¿Quién es el creador de la tríada de la CIA?

Los objetivos de seguridad de la información (Confidencialidad, integridad y disponibilidad (CIA)) a menudo se conocen como la tríada de la CIA. Mientras escribo mi tesis de maestría, me pregunto a qué recurso debo poner mi referencia en la t...
hecha 27.12.2013 - 13:47
5
respuestas

Proteger la aplicación para que no sea modificada

Tengo una pregunta sobre cómo proteger un programa de modificaciones si ese programa puede comunicarse con un servidor de validación remoto. Más específicamente, estoy pidiendo un archivo APK de Android, pero también puede ir a cualquier otro pr...
hecha 23.07.2011 - 16:11
3
respuestas

¿Usando MD5 para verificar la integridad de los archivos?

   General       Compruebe siempre los hashes MD5 de los ensamblados de .NET Framework para evitar la posibilidad de rootkits en el marco. Los ensamblajes alterados son posibles y simples de producir. La comprobación de los hashes MD5 evitará e...
hecha 17.04.2013 - 16:24
1
respuesta

¿La protección contra escritura de la tarjeta SD está cableada o es opcional?

Según Wikipedia , el lector de tarjetas SD reconoce si la pequeña pestaña a la izquierda de la tarjeta SD es en la posición de "bloqueo" o no. Por lo tanto, un lector de tarjetas SD puede seguir escribiendo en la tarjeta SD, incluso si la pro...
hecha 14.03.2014 - 09:51