Preguntas con etiqueta 'integrity'

2
respuestas

Usar contraseña para calcular la suma de comprobación para solicitudes de API

Me preguntaba si sería una forma efectiva de asegurar una API al exigir que todas las solicitudes sean sumadas, con la contraseña del usuario (o una versión con hash). Con la protección me refiero a hacer que sea "imposible" para un tercero real...
hecha 10.01.2016 - 19:49
1
respuesta

Controlar la integridad del flujo y la integridad del flujo de datos

Muchas vulnerabilidades en la actualidad se pueden prevenir mediante la integridad del flujo de control (CFI). Sin embargo, también hay explotaciones de datos únicamente como Heartbleed, lectura de datos / claves arbitrarias que pueden evitarse...
hecha 08.06.2016 - 21:59
1
respuesta

¿Se usan los modelos de Bell-LaPadula y Biba en un diseño de seguridad de software realmente grande?

Actualmente estoy estudiando los modelos de Bell-LaPadula y Biba, encontré estos modelos demasiado teóricos, ya que veo los ejemplos y puedo ver que se utilizan para diseñar servicios particulares que requieren un diseño de seguridad particular...
hecha 21.05.2018 - 21:04
1
respuesta

Proporcionar integridad de datos con AES

Una pregunta para un examen me pide que proporcione la integridad de los datos de un archivo F con AES y una clave secreta compartida entre Alice y Bob, si hay una manera. El mensaje es enviado por Alice a Bob. Pensé en el siguiente protocolo...
hecha 18.06.2018 - 09:06
1
respuesta

¿Algún resolvedor recursivo de DNS acepta una opción “solo DNSSEC” en DNSCurve?

Quiero usar DNSCurve (para privacidad) para un DNSSec confiable (para integridad), y quiero asegurarme de que puedo decirle a un resolutor recursivo (como 8.8.8.8, o OpenDNS) que solo quiere consultas DNSSec. Lógicamente, esto sería similar...
hecha 10.04.2015 - 06:34
2
respuestas

Estándar (o solución) para asegurar los archivos en una integración punto a punto

Estoy buscando una forma relativamente liviana de asegurar tanto la integridad como la confidencialidad de los archivos que se cargan en una integración punto a punto. El caso de uso es la carga de archivos por lotes para su procesamiento. Los a...
hecha 14.07.2015 - 14:41
2
respuestas

¿Importa la protección de la integridad de MDC en el cifrado / descifrado simétrico de archivos locales?

Estoy configurando scripts, etc. para usar el modo simétrico de GPG para cifrar algunos archivos en mi sistema de escritorio doméstico. Cuando quiero editar uno de los archivos cifrados, lo descifro y lo coloco en mi editor y luego, para guar...
hecha 10.10.2015 - 20:50
1
respuesta

Problemas de seguridad de MD5 en la verificación de descargas

Se sabe que el algoritmo de hash MD5 es vulnerable a colisiones desde hace varios años, vea su entrada de Wikipedia . Sin embargo, veo que en muchos lugares de la web, se usa MD5 para verificar la integridad de la descarga, por ejemplo, las im...
hecha 05.08.2014 - 16:28
3
respuestas

¿Por qué un ataque de repetición se considera una amenaza a la integridad y no a la confidencialidad?

Me encontré con una prueba en la que las instrucciones consistían en rodear todas las respuestas correctas. Estoy buscando una explicación a la respuesta para esta pregunta:    Pregunta: un ataque de repetición es una amenaza contra   Resp...
hecha 04.11.2015 - 06:28
1
respuesta

TLS WG Charter y objetivos de seguridad

Estaba viendo la Carta del Grupo de Trabajo de TLS . Noté que la confidencialidad e integridad de los mensajes para aquellos que lo desean no son objetivos no para el grupo. De manera ingenua, creo que la confidencialidad y la integridad s...
hecha 28.07.2014 - 17:21