Preguntas con etiqueta 'terminology'

1
respuesta

¿Cuál es la diferencia entre "pruebas de carga" y "pruebas de estrés" en el contexto de una auditoría de seguridad?

Me estoy preparando para el examen de CCSP y estoy tratando de envolver mi mente en torno a los conceptos de "pruebas de carga" y "pruebas de estrés" en el contexto de la seguridad. Yo pienso la diferencia aquí es que: Pruebas de carga...
hecha 20.02.2018 - 16:47
1
respuesta

¿Hay alguna diferencia en la terminología entre las palabras "criptograma" y "texto cifrado"?

He notado que ciertos profesionales de seguridad usan el término "texto cifrado" mientras que otros usan "criptograma". ¿Hay alguna diferencia significativa entre esos términos? ¿O pueden ser usados indistintamente?     
hecha 29.12.2017 - 20:07
1
respuesta

¿Las máquinas de votación dependen de la "seguridad a través de la oscuridad"?

En 2013, hubo un artículo interesante de la Universidad de Pennsylvania llamado Familiarity Breeds Contempt: The Honeymoon Effect and the Role of Legacy Code in Zero-Day Vulnerabilities . Un ejemplo convincente que los autores discuten es la fa...
hecha 28.02.2014 - 22:37
2
respuestas

Forma de categorizar y organizar tipos de problemas y áreas de seguridad

Recientemente he realizado una revisión de seguridad y he descubierto más o menos 200 áreas para mejorar al cubrir una gama muy diversa de temas; Algunos puntos son procesos, otros son configuración, algunos son sistemas nuevos que se implementa...
hecha 09.08.2017 - 01:01
1
respuesta

¿FAR (Falso índice de aceptación) es una propiedad del algoritmo o una propiedad del sistema?

Como se conoce en biometría: enlace    Tasa de coincidencia falsa (FMR, también llamada FAR = Tasa de aceptación falsa): la   probabilidad de que el sistema coincida incorrectamente con el patrón de entrada de un   Plantilla no coincidente...
hecha 23.06.2016 - 21:37
1
respuesta

Buscando una taxonomía de propiedades de anonimización o reidentificación

Estamos trabajando con información de identificación personal que debe ser anulada. ¿Existe una jerarquía o taxonomía de diferentes tipos de propiedades de reidentificación?     
hecha 17.10.2011 - 17:42
0
respuestas

¿Hay un término para la combinación de principal y credencial?

En una API que necesita tomar un principal y una credencial como argumentos, ¿cuál es el par de esos dos datos comúnmente llamados? FFW Apache Shiro parece llamar a esto un AuthenticationToken. ¿Eso es terminología establecida?     
hecha 16.02.2016 - 18:47
2
respuestas

¿Se refiere la “autoridad de certificación” a la organización o al software?

¿El término "autoridad de certificación" se refiere a la organización que emite certificados (Symantec, Comodo, Vamos a cifrar, ...) o al dispositivo y software que emite certificados de CSR o ambos?     
hecha 29.06.2016 - 04:37
2
respuestas

¿Por qué los anillos de protección se llaman anillos?

Los anillos de protección son diferentes niveles de privilegio otorgados al software, siendo el núcleo el más privilegiado, las aplicaciones menos privilegiadas y los controladores en algún punto intermedio. Mi pregunta es ¿por qué se llaman...
hecha 10.08.2018 - 02:35
3
respuestas

¿Por qué se considera XSS al gusano Samy?

Anoche exploré notables ataques informáticos y encontré el Samy worm , que aparentemente afectó a Gran parte de la red de MySpace: más de un millón de usuarios en menos de 24 horas, según la historia del perpetrador . En su sitio web, ofrec...
hecha 12.06.2013 - 15:30