Preguntas con etiqueta 'terminology'

6
respuestas

¿Cuál es el punto distintivo entre un script para niños y un hacker?

Cuando pienso en un guión para niños, pienso en alguien que apenas puede investigar una herramienta y luego lo apunta a un sitio web; cosas como la pregunta reciente sobre LOIC vienen a mi mente cuando pienso en eso. Supongo que un hacker (ya se...
hecha 16.04.2013 - 00:48
1
respuesta

Oligomorphism vs polymorphism vs metamorphism en malware

¿Cuál es la diferencia entre estos tres? Como lo entiendo, el código de malware polimórfico en realidad siempre es el mismo, y es solo que parece ser diferente (a través de encriptación, datos agregados / pre-pendientes), mientras que en el códi...
hecha 17.06.2011 - 20:50
4
respuestas

¿Dónde encaja la autenticidad en la tríada de la CIA?

Considere una aplicación de chat donde un atacante puede enviar mensajes con el nombre de cualquier usuario. Esto obviamente viola la autenticidad del mensaje. Pero, ¿qué aspecto de CIA sería violado? La integridad me parece más cercana, pe...
hecha 24.02.2018 - 18:27
2
respuestas

¿Por qué se llama scripts entre sitios? (XSS)

¿Por qué las secuencias de comandos entre sitios se llaman secuencias de comandos entre sitios? El término implica para mí (un hablante no nativo de inglés) que hay algún otro sitio web involucrado que ataca su sitio web, pero la mayoría de...
hecha 01.09.2016 - 11:23
2
respuestas

¿La inyección en una arquitectura de base de datos NoSQL también se llama inyección SQL?

Es la inyección en una arquitectura de base de datos NoSQL también llamada inyección SQL y sigue siendo parte de OWASP 2013 Top 10 , ¿Inyección de la categoría A1? Por ejemplo, una inyección en el código que se comunica con las siguientes ar...
hecha 22.06.2016 - 10:45
4
respuestas

Terminología: autenticación vs verificación

Las dos palabras tienen un significado similar y tengo dificultades para explicar adecuadamente la diferencia a alguien. Usted verifica la identidad de una persona haciendo que muestre una forma de identificación, como un pasaporte de la licenci...
hecha 31.05.2013 - 11:05
3
respuestas

Campos de seguridad: AppSec vs. InfoSec vs. NetSec, etc.

Al leer sobre seguridad informática, se mencionan muchas áreas diferentes: Seguridad de la aplicación, Seguridad de la información, Seguridad de la red, Seguridad de TI, etc. ¿Cuáles son los campos distintos dentro del ámbito de la seguridad de...
hecha 28.09.2011 - 18:47
2
respuestas

¿Qué es un ataque de Dart Poison?

De The Forrester Wave ™: Proveedores de servicios DDoS, Informe del tercer trimestre de 2015 , (énfasis mío):    Tipos de ataque defendidos       solicitud CGI, denegación de capacidad,   Dilución baja tasa degradante, directa,   Ataque d...
hecha 06.01.2016 - 12:23
2
respuestas

¿Qué es la inyección SQL?

¿Cuál es el significado de inyección SQL? No soy capaz de entender el término. ¿Y qué problemas pueden ser causados por la inyección de SQL?     
hecha 24.01.2012 - 12:16
1
respuesta

¿Quién es el creador de la tríada de la CIA?

Los objetivos de seguridad de la información (Confidencialidad, integridad y disponibilidad (CIA)) a menudo se conocen como la tríada de la CIA. Mientras escribo mi tesis de maestría, me pregunto a qué recurso debo poner mi referencia en la t...
hecha 27.12.2013 - 13:47