Preguntas con etiqueta 'terminology'

4
respuestas

¿Qué es exactamente CTF y cómo puedo como programador prepararme para un CTF con personas amigables con los principiantes?

Me acerqué a un viejo amigo mío que era un excelente programador en mis días escolares y me invitó a asistir a uno de los eventos de CTF con su grupo universitario. Este grupo parece ser muy amigable para los principiantes y abierto a todos,...
hecha 04.09.2018 - 09:10
3
respuestas

¿Qué es un agujero SNI?

Anteriormente, Lone Learner preguntó ¿Por qué no hay un error de certificado al visitar google.net aunque presenta un certificado? emitido a google.com? La respuesta aceptada explica que el problema fue causado por un SNI Hole .  ...
hecha 10.07.2017 - 22:59
3
respuestas

¿Qué significa "función hash interna"?

En noticias de seguridad, enfrenté un nuevo término relacionado con las funciones hash: se informa que " función de hash interna " utilizada en / a> la plataforma está rota (es decir, función hash Curl-P). Puede encontrar el documento completo...
hecha 21.11.2018 - 15:06
6
respuestas

¿Cuál es la diferencia entre una prueba de penetración y una evaluación de vulnerabilidad?

¿Cuál es la diferencia entre una prueba de penetración y una evaluación de vulnerabilidad? ¿Por qué elegirías una sobre la otra? ¿Qué entregables esperaría recibir y cómo calificaría su calidad?     
hecha 01.04.2011 - 02:51
6
respuestas

¿Cómo llama a la entidad que busca ser autenticada?

¿Cómo llamas a una entidad que busca ser autenticada? ¿Hay una sola palabra o frase corta para ella? ¿Qué nombre le darías a una variable que representó a la parte que solicita la autenticación?     
hecha 17.03.2017 - 16:54
6
respuestas

Diferencia entre privilegio y permiso

Estoy un poco confundido con respecto a las diferencias contextuales entre el permiso y el privilegio desde la perspectiva de la seguridad informática. Aunque he leído la definición de ambos términos, sería bueno que alguien me diera un ejemplo...
hecha 27.08.2013 - 13:26
3
respuestas

Configuración segura de sistemas de cifrado / MAC / Kex disponible en SSH

Siguiendo los pasos de la pregunta publicada anteriormente, ¿Taxonomía de cifrados / MAC / Kex disponible en SSH? , necesito ayuda para obtener los siguientes objetivos de diseño: Deshabilite cualquier algoritmo HMAC de 96 bits. Deshabili...
hecha 29.07.2013 - 18:09
3
respuestas

¿Cuál es la diferencia entre Exploit y Payload?

En seguridad informática, sabemos que los puntos débiles del software se denominan vulnerabilidades (si están relacionados con la seguridad). Y una vez que se encuentra la vulnerabilidad, en teoría se requiere una pieza de código como prueba d...
hecha 16.04.2013 - 10:25
3
respuestas

¿Cuál es la diferencia entre “Incidente”, “Ataque” y “evento”?

En la taxonomía de incidentes de seguridad de la computadora y de la red, ¿cuáles son las diferencias entre "Incidente", "Ataque" y "evento"? ¿Dónde encaja la "amenaza" con ellos?     
hecha 22.04.2018 - 21:46
6
respuestas

Corregir la terminología al describir la seguridad de la contraseña para el lego

Estoy escribiendo una página para nuestro sitio web que describe las medidas que tomamos para mantener segura la información de nuestros clientes. En esta página, una sección describe cómo mantenemos seguras sus contraseñas. Estamos usando S...
hecha 31.05.2016 - 20:10