Preguntas con etiqueta 'terminology'

2
respuestas

¿La gente usa "phising" como un término real, o simplemente una ortografía errónea de "phishing"?

¿Es "phising" un término comúnmente aceptado, o simplemente una ortografía incorrecta de "phishing"? Siempre he entendido que "phishing" es un término de seguridad común. Sin embargo, recientemente comencé a ver artículos serios y personas qu...
hecha 27.01.2016 - 05:21
3
respuestas

¿Cuál es la diferencia entre los casos de mal uso y abuso en la seguridad?

Sé que los casos de uso indebido son casos de uso que ayudan a identificar los requisitos de seguridad, ya que resaltan el objetivo del usuario de utilizar mal el sistema, pero ¿qué son exactamente los casos de abuso y cuál es la diferencia o es...
hecha 01.05.2014 - 13:47
2
respuestas

¿Qué categoría de anonimato pueden permitirse el enrutamiento de cebolla y las cadenas de bloques?

Mi entendimiento es que una definición estricta de anonimato significa que vencer el mecanismo de seguridad es lógicamente imposible o matemáticamente inviable, y por lo tanto es deducir la identidad. (Un ejemplo sería firmas ciegas . Los mecan...
hecha 15.10.2017 - 16:13
1
respuesta

RBAC0 RBAC1 RBAC2 RBAC3 - ¿Qué significan?

Estoy familiarizado con el concepto de control de acceso basado en roles, pero he escuchado los términos RBAC0, etc. que están siendo publicados. ¿Qué significan estos realmente? Encontré esta cita en un sitio web de NIST :    En 1996, Sandh...
hecha 20.09.2017 - 20:53
3
respuestas

¿Cuáles son las principales diferencias entre el nivel de red y el nivel de aplicación con respecto a la seguridad de la información?

Soy nuevo en el campo de la seguridad, así que lo siento si esta pregunta te parece estúpida. ¿Cuáles son las principales diferencias entre el nivel de red y el nivel de aplicación con respecto a la seguridad de la información?     
hecha 21.10.2013 - 19:38
1
respuesta

¿Por qué se llama micalg?

RFC3851 dice:    El tipo de contenido multiparte / firmado tiene dos parámetros requeridos: el      parámetro de protocolo y el parámetro micalg. y    El parámetro micalg permite el procesamiento de una pasada cuando el      La firma...
hecha 26.12.2017 - 16:36
1
respuesta

¿Qué son los algoritmos de canal secreto?

Los canales ocultos se usan normalmente para la comunicación ilegal o para algunas comunicaciones ocultas, pero estoy tratando de averiguar qué algoritmos de canal secreto podrían ser. ¿Alguien ha oído hablar de este término antes y qué s...
hecha 18.09.2013 - 09:24
1
respuesta

¿Cuál es la terminología adecuada y la puntuación CVSS básica para el siguiente comportamiento relacionado con el caché?

Una interfaz (sitio web / aplicación) que requiere autenticación debe tener un mecanismo de almacenamiento en caché HTTP adecuado. Cuando no lo hace, le permite a un atacante volver a navegar después de cerrar la sesión o leer el caché de otra m...
hecha 21.06.2017 - 15:44
4
respuestas

¿Es la inyección de matriz una vulnerabilidad y cuál es el término adecuado para ella?

Cuando estoy realizando pruebas de penetración, a veces observo un comportamiento no deseado de un script PHP cuando inyecto una matriz única o multidimensional utilizando los parámetros HTTP GET. Posible riesgo de disponibilidad Esto pued...
hecha 22.06.2016 - 12:19
2
respuestas

Seguridad cibernética frente a seguridad digital

¿Cuál es la diferencia entre la seguridad cibernética y la seguridad digital? Suenan muy similares (igual) a mí, pero he leído eso    las técnicas actuales de aprendizaje automático pueden proporcionar seguridad digital, pero no seguridad cib...
hecha 18.07.2016 - 15:53