Preguntas con etiqueta 'integrity'

2
respuestas

¿Puede TLS proporcionar integridad / autenticación sin confidencialidad?

Fue un poco sorprendente que Wikipedia haya cambiado a TLS porque todos sabemos que es información pública disponible para todos, pero supongo que el verdadero propósito es proporcionar autenticación / integridad para que nadie pueda manipular l...
hecha 24.08.2015 - 20:51
6
respuestas

¿Es suficiente un certificado autofirmado para probar la integridad de mi ejecutable?

Tengo un archivo EXE en Windows que tengo que distribuir. Se basa en tclkit, por lo que un adversario podría descomprimirlo, cambiar algunos scripts tcl y volver a empaquetar el archivo. Me gustaría saber si esto sucede alguna vez, para que s...
hecha 31.03.2012 - 19:15
2
respuestas

Detectar cambios en / boot cuando se usa el cifrado completo del disco

Cuando se ejecuta un sistema Linux totalmente encriptado usando dm-crypt, la partición /boot tiene que estar sin cifrar para arrancar, por lo que sé. He configurado un servidor que se puede desbloquear de forma remota conectándome a un se...
hecha 05.08.2012 - 22:21
2
respuestas

¿Cómo verificar la suma de comprobación de un archivo descargado (pgp, sha, etc.)?

Tal vez he sido negligente con la verificación del software que descargo a través de Internet, pero yo (o cualquiera que haya conocido) nunca he intentado verificar la suma de comprobación de los contenidos que descargué. Y debido a esto, no ten...
hecha 05.07.2018 - 11:20
3
respuestas

integridad y consistencia

Esto me confunde a veces, solo necesito saber qué se entiende por integridad y coherencia solo en términos simples o en seguridad informática. ¿sería incorrecto decir: - alguien que obtiene un acceso no autorizado a una computadora y luego mo...
hecha 29.10.2015 - 20:18
1
respuesta

Integridad de los datos del contenido malicioso en la base de datos

Desde el punto de vista de la integridad de los datos, si conservo el siguiente código en mi base de datos: <script> alert('hi'); </script> ¿Debo desinfectarlo antes de la persistencia, por ejemplo, hacer de < e...
hecha 05.12.2013 - 18:07
3
respuestas

¿Qué archivos de Windows deben ser monitoreados por HIDS?

Resalté mi pregunta a continuación. Aquí hay algunos antecedentes. Es fácil encontrar datos que muestren los archivos binarios y de configuración de Linux más troyanos / modificados. ps, ls, find, kill, lsof, passwd, shadow, syslog.conf, etc....
hecha 08.02.2015 - 18:47
1
respuesta

Asegurar los datos del lado del cliente de los usuarios

Por lo tanto, mi problema, en su forma general, es el cifrado de preguntas de prueba, de modo que una aplicación de prueba del lado del cliente puede acceder a las preguntas mientras que los estudiantes no pueden. El enfoque ingenuo, en mi opini...
hecha 03.03.2015 - 19:31
1
respuesta

En los modelos de Clark Wilson, ¿por qué no se pueden ejecutar los TP en paralelo?

Estoy estudiando el modelo de Clark-Wilson. No puedo entender exactamente por qué los TP deben ejecutarse en serie. ¿Hay alguna forma de ejecutarlos en paralelo? ¿Qué pasaría si los ejecutara en paralelo? Muchas gracias - AscaL     
hecha 20.04.2013 - 18:22
2
respuestas

Firma que solo puede ser verificada por el autor y el destinatario, sin clave compartida previamente

Desiderata: Alice quiere enviarle un mensaje a Bob para que lo guarde y pueda consultar, de modo que Bob pueda estar seguro de que el mensaje vino de Alice y no fue manipulado. Alicia también desea guardar una copia del mensaje para que...
hecha 14.04.2016 - 06:48