Preguntas con etiqueta 'terminology'

4
respuestas

Escuchando en voz alta contra sniffing

Estoy tomando un curso de coursera, y se preocupan cuando hablan de seguridad de la red para distinguir entre escuchas y olfatear. De acuerdo con sus definiciones, el rastreo implica leer o monitorear paquetes completos, mientras que la inter...
hecha 08.10.2018 - 04:31
1
respuesta

¿Qué es SpeedSurfing?

Mi antivirus Sophos detectó lo que llama "SpeedSurfing", y mi Google-fu me está fallando. La extensión de Chrome que eliminó fue Boomerang for Gmail .     
hecha 17.03.2018 - 21:35
1
respuesta

¿Cuál es la diferencia entre escapar, filtrar, validar y sanear?

Una aplicación necesita manejar la entrada y salida de datos no confiables con cuidado. Según el caso, los valores deben ser escapados , filtrados , validados o saneados . A menudo parece haber un uso descuidado e intercambiable de estos té...
hecha 29.11.2016 - 21:24
1
respuesta

¿Qué es un embargo de seguridad?

A través de Hackernews aterricé en "Un antiguo agujero de seguridad está (no) cerrado" , que menciona "embargos" en varias ocasiones , por ejemplo:    ... No tengo ningún interés en descubrir más detalles o arruinar los embargos de los que n...
hecha 21.06.2017 - 14:36
2
respuestas

Autorización basada en reclamaciones vs Control de acceso basado en atributos

¿Hay alguna diferencia entre Control de acceso basado en atributos que generalmente se asocia con XACML y Autorización basada en reclamaciones , que parece ser un término acuñado por Microsoft? ¿Es este último simplemente el nombre / impl...
hecha 28.04.2014 - 21:32
2
respuestas

¿Taxonomía de cifrados / MAC / Kex disponible en SSH?

SSH ofrece una gran variedad de algoritmos para las opciones de configuración de Ciphers, MAC y KexAlgorithms. A veces necesito rápido y liviano (mi propia red interna), y otras veces quiero todas las protecciones que puedo obtener (VPN en casa...
hecha 20.03.2012 - 13:47
7
respuestas

Definición de seguridad del software

Estoy buscando una definición teórica de seguridad del software. Y necesito citar algún libro en un artículo. La mayoría de los libros comienzan suponiendo que el usuario sabe lo que es y probablemente tengan razón. Mi pregunta es la defini...
hecha 23.07.2011 - 21:51
2
respuestas

Evaluaciones de vulnerabilidad: ¿taxonomías de vulnerabilidad?

Todos, La primera pregunta aquí, así que sé lo más amable que puedas :-) He estado buscando por todos los escritos o documentos sobre un estándar para clasificar vulnerabilidades. No desde el punto de vista de gravedad / riesgo / impacto,...
hecha 05.06.2011 - 13:24
1
respuesta

¿Existe una norma y / o nombre oficial para los paquetes de certificados PEM?

Esta es una pregunta que no es realmente acerca de la seguridad propiamente dicha. Es sobre seguridad / nomenclatura criptográfica. Me ha estado molestando un poco, así que aquí va: Conozco dos enfoques para agrupar certificados / claves rela...
hecha 24.07.2015 - 13:34
4
respuestas

¿Qué es la marcación de guerra?

El tema lo dice todo: encontré el término en un PDF que se me entregó. Entonces ... ¿qué significa el término / frase 'War Dialing'?     
hecha 04.05.2011 - 20:09