Preguntas con etiqueta 'integrity'

3
respuestas

¿Por qué es necesario hacer coincidir la suma de comprobación de una descarga con otro archivo proporcionado por el mismo servidor? [duplicar]

En muchos servidores que proporcionan archivos para descargar, hay un archivo en el que se proporcionan sumas de comprobación para cada descarga. Example1 Example2 Comprendo que estas sumas de comprobación pueden proporcionarse para c...
hecha 08.01.2013 - 14:22
4
respuestas

La forma más segura para que múltiples usuarios publiquen en una sola cuenta de red social

Supongamos que tengo un equipo u organización que administra una sola cuenta de Twitter y una única página de Facebook. Los diferentes usuarios deben poder publicar contenido en la misma cuenta. ¿Cómo puedo minimizar el riesgo de que esta cuenta...
hecha 15.03.2013 - 16:29
3
respuestas

Detección automática de un servidor web comprometido

Estoy tratando de averiguar si es posible detectar automáticamente el hecho de que un atacante ha manipulado o modificado los archivos HTML o javascript de un servidor. Nuestro sitio web, por ejemplo, www.example.com/index.html , cuando...
hecha 24.08.2015 - 21:22
2
respuestas

¿Puede BTRFS proporcionar autenticación en un disco cifrado?

Uno de los problemas del cifrado del disco es proporcionar autenticación. Un atacante con acceso al texto cifrado puede modificar el texto cifrado a voluntad sin consecuencias. Dado, este no es un ataque probable, pero sin embargo es posible....
hecha 03.06.2015 - 04:15
2
respuestas

UEFI Medición de integridad del firmware

Sabemos que UEFI mide la integridad de la imagen del cargador de arranque cada vez que encendemos nuestra computadora si el arranque seguro está habilitado. Con los crecientes ataques y descubrimientos de vulnerabilidades de UEFI, surgen las...
hecha 06.07.2016 - 17:52
2
respuestas

¿Cuál es la diferencia entre los archivos "sig" y los archivos de suma de comprobación, como en la página de descarga de PuTTY?

Se trata de las diferencias funcionales entre los archivos sig y los archivos de suma de comprobación y cómo puede ser utilizado por un usuario que descarga algún software. Por ejemplo, en la página de descarga de PuTTY están disponibles p...
hecha 17.10.2015 - 06:39
2
respuestas

Integridad de datos en PKCs

Esta es una pregunta simple pero una que me confunde mucho. Cuando tienes un PKC, cualquiera puede acceder a la clave pública. Por lo tanto, ¿no significa esto que alguien puede cifrar datos? Mi pregunta es básicamente que si tiene un esquema de...
hecha 12.10.2015 - 18:52
2
respuestas

¿Qué normas de seguridad y regulaciones existen para el banco ATM?

¿Existen normas y regulaciones internacionales o de los Estados Unidos que se aplican a las comunicaciones entre los cajeros automáticos y la oficina central del banco? ¿Están los bancos u operadores de cajeros automáticos sujetos a auditorías p...
hecha 29.01.2013 - 23:15
2
respuestas

¿Se puede detectar un registro falso de SMS de iPhone?

Los mensajes SMS recibidos por un iPhone se almacenan sin cifrar en una base de datos SQLite, que puede extraerse al hacer una copia de seguridad del teléfono. Puede manipular (manipular, por ejemplo, reemplazar el texto de un mensaje con un...
hecha 25.11.2015 - 07:40
5
respuestas

¿Cuáles son los archivos más comunes para verificar con el software de monitoreo de integridad de archivos?

Tengo una suite de monitoreo de integridad de archivos y en ella tengo que seleccionar archivos y carpetas específicos para monitorear. Hay algunos servicios obvios que quiero que sean monitoreados, como nuestro servidor web. ¿Hay una lista d...
hecha 17.07.2012 - 07:29