Preguntas con etiqueta 'integrity'

1
respuesta

¿Cuáles son los pasos apropiados a seguir después de instalar una aplicación de Android cuestionable?

Situation: El usuario instaló una aplicación de Android desde Google Play Store. El dispositivo del usuario está rooteado, pero esa aplicación no tiene privilegios de root. XPrivacy revela que la aplicación está intentando hacer IPC ( c...
hecha 22.02.2016 - 05:40
1
respuesta

¿Existe alguna ventaja específica de usar una tecnología de cadena de bloques en el nivel de datos de una organización desde una perspectiva de seguridad de la información?

Blockchain parece ser el tema tecnológico más comentado en 2016. Una tecnología de computación distribuida basada en criptografía que tiene muchas aplicaciones potenciales. ¿Existen formas / directrices específicas ya establecidas para ap...
hecha 10.03.2016 - 11:57
4
respuestas

Tenía un certificado SSL en mi sitio, pero aún así ha sido pirateado ... ¿cómo evitar que esto suceda?

Usé el certificado SSL en mi sitio pero aún así ha sido pirateado. ¿Cómo evito que esto suceda? ¿El certificado SSL viene con una garantía que me compensaría porque mi sitio fue hackeado?     
hecha 03.09.2011 - 08:17
3
respuestas

Detección de corrupción en HTTP y FTP [cerrado]

¿Cómo se descargan los datos a través de HTTP o FTP para detectar daños? Sé que TCP proporciona un campo de suma de comprobación de 16 bits en su encabezado, que se utiliza para la comprobación. También los torrents utilizan un método de su...
hecha 21.12.2016 - 00:43
2
respuestas

Cómo confiar en la CA raíz

Cuando descargo un navegador como Mozilla, viene con varios certificados raíz. ¿Cómo confío en que estos certificados son legítimos? ¿Cómo sé que mi descarga no contiene algunos certificados de raíz falsos? Sé que el software mismo pasará...
hecha 23.07.2016 - 02:04
3
respuestas

Ejemplo de implementación de Bell-LaPadula

Actualmente estoy estudiando el modelo de Bell-LaPadula y necesito hacer una implementación como ejemplo. Entiendo cómo funciona el modelo, pero tengo dificultades para implementarlo en un lenguaje de programación (por ejemplo, Java). Conside...
hecha 05.11.2011 - 14:11
2
respuestas

¿Qué operaciones de seguridad proporcionan confidencialidad, integridad y autenticación?

Soy un novato en seguridad. Leí mucho (leí recientemente este libro), y ahora hago una pregunta solo para ser claro si entendi todo. Aquí están mis preguntas (o suposiciones), ¿cuáles de ellas son correctas? Confidencialidad: para gar...
hecha 08.11.2016 - 14:56
5
respuestas

¿Se considera DRM Confidencialidad, Integridad, Disponibilidad o alguna combinación de los tres?

Estaba discutiendo el cumplimiento del límite de tiempo de prueba del software con un colega y surgió la idea de la CIA. ¿Las técnicas de cumplimiento más estrictas aumentan la confidencialidad a costa de la disponibilidad? (por ejemplo, cuando...
hecha 01.05.2012 - 04:42
2
respuestas

¿Cuál es el punto de usar el algoritmo de suma de comprobación múltiple con "ayudante"?

En aide el autor ofrece más de un algoritmo hash para realizar la suma de comprobación, ¿por qué? ¿No es uno solo, es decir, sha512 suficiente para determinar los cambios de archivo? Creo que estos algoritmos están todos testifi...
hecha 03.01.2013 - 16:30
2
respuestas

Monitoreo efectivo de integridad de archivos (FIM)

Tengo cientos de servidores de Windows en mi entorno que necesito monitorear usando FIM. Me temo que después de cada parche (cada parche puede afectar y cambiar el hash de cientos de archivos confidenciales) recibiré decenas de miles de falsa...
hecha 22.02.2016 - 11:09