Preguntas con etiqueta 'integrity'

1
respuesta

¿Puedo agregar hashes y una firma digital a un archivo comprimido, y es necesario en esta situación? [cerrado]

Estoy deseando crear un proyecto para un entorno de escritorio de Linux y tenía curiosidad sobre un tema determinado. Planeo agregar todos los archivos del proyecto y comprimirlo en un archivo .zip . ¿Es posible para mí agregar md5 ,...
hecha 20.11.2017 - 22:02
0
respuestas

Proveedor de SaaS que solicita acceso a FTP

Recientemente descubrí que un cliente le dio acceso de FTP raíz a un proveedor de SaaS. El proveedor de SaaS solicitó información de FTP al cliente, que era el propietario y no una persona técnica. Creo que el proveedor de SaaS que solicita esta...
hecha 16.01.2017 - 18:51
2
respuestas

¿Cómo puedo verificar la integridad de los archivos descargados?

Sé que utilizamos funciones hash para verificar la integridad de los archivos, etc. ... pero mi pregunta es ¿cómo podemos verificar la integridad de los archivos que se descargan desde algún servidor?     
hecha 04.10.2013 - 13:44
0
respuestas

¿Por qué TLS necesita MAC para garantizar la integridad de los datos en lugar de un simple hash? ¿Y qué solución se usa en caso de que no pueda compartir una clave MAC?

Me preguntaba por qué no era suficiente simplemente para Hash el mensaje y luego cifrar para garantizar la integridad. En esta forma: e = K (m + h (m)) Encontré esto answer en el que explica por qué para el cifrado de flujo, pero ¿este p...
hecha 19.02.2017 - 20:20
0
respuestas

¿Cuál es la cita más antigua (con conocimientos) sobre la tríada de la CIA?

Para mi tesis, necesito investigar / describir el origen de la tríada CIA. Lo busqué, pero el BS 7799, artículos y otros documentos referidos a la tríada de la CIA, pero no describieron el origen. Entonces, ¿cuál es la cita más antigua (con c...
hecha 14.11.2016 - 22:57
0
respuestas

¿Cómo pueden los modelos de seguridad ser relevantes para el entorno actual?

Estoy tratando de entender los modelos de seguridad de Clark-Wilson y Brewer Nash. Después de una investigación profunda, no pude encontrar ninguna solución o idea para encontrar La relevancia de estos modelos en el entorno actual. ¿Algui...
hecha 06.01.2015 - 03:00
1
respuesta

Descarga de texto de artículos [cerrado]

¿Hay alguna medida de seguridad que deba tomar al descargar el texto de un artículo desde la web hasta la integridad del archivo? Por ejemplo, he escrito un bot que recupera el texto de un artículo del blog de un usuario y lo guarda en el disco....
hecha 26.07.2014 - 04:28
2
respuestas

Aplicación para demostrar que una imagen no está editada

Quiero demostrar que una foto que voy a tomar no se ha editado. Por lo tanto, estoy planeando implementar una aplicación de código abierto que use una técnica de "autenticación de imagen estricta" usando criptografía de clave privada como se...
hecha 23.06.2018 - 14:30
2
respuestas

Autenticación de la aplicación [duplicado]

Estamos desarrollando una aplicación para Android / iOS. Esta aplicación rastrea las coordenadas GPS del usuario y las envía al servidor junto con otros datos. La integridad de los datos enviados es demasiado crítica para nuestro servicio. Nos...
hecha 29.09.2014 - 18:50