Preguntas con etiqueta 'theory'

1
respuesta

¿Son los permisos visibles un problema?

En general, ¿se considera un problema de seguridad si un usuario en una aplicación de 3 niveles tiene acceso de solo lectura a los permisos de otros usuarios? Es decir. Alice puede ver que Bob tiene o no tiene acceso a algún recurso.     
hecha 19.06.2012 - 23:09
2
respuestas

Hoy en día, ¿cuál es la diferencia entre Cyber Security y IT Security?

Últimamente (y no tan recientemente), puede escuchar mucho sobre la seguridad cibernética. Es realmente difícil encontrar una descripción oficial sobre este asunto, por lo tanto, tomemos la descripción ISO 27032:    "Ciberseguridad" o "Seguri...
hecha 14.05.2014 - 21:23
1
respuesta

Principios de las herramientas forenses de memoria

Actualmente estoy escribiendo una tesis sobre forense digital que incluye un capítulo sobre memoria forense. Además de las herramientas y los métodos de adquisición de diversos datos con ellos, Estoy un tanto desesperado por encontrar informació...
hecha 27.07.2014 - 20:01
2
respuestas

Ejemplos de gestión de identidad federada, servicios de identidad de terceros e inicio de sesión único

Estoy estudiando el dominio de Identity and Access Management en CISSP, y me he topado con los tres términos Federated Identity Management (FIM), Tercer Identity Services (3PIS) y Single Sign-On (SSO). Después de algunas lecturas, incluyendo ¿C...
hecha 30.07.2017 - 19:52
1
respuesta

Seguridad en la matriz de control de acceso y modelo Take-Grant

Estoy aprendiendo sobre el Modelo de Take-Grant y la Matriz de control de acceso, y tengo un par de preguntas con respecto a las fugas y la pregunta de seguridad. Definiciones Estas son las definiciones que estoy usando (vea, por ejemplo,...
hecha 22.11.2014 - 19:49
2
respuestas

Forma de categorizar y organizar tipos de problemas y áreas de seguridad

Recientemente he realizado una revisión de seguridad y he descubierto más o menos 200 áreas para mejorar al cubrir una gama muy diversa de temas; Algunos puntos son procesos, otros son configuración, algunos son sistemas nuevos que se implementa...
hecha 09.08.2017 - 01:01
3
respuestas

Teórico: ¿Es posible que un atacante deje un artefacto de software irreversible?

Suponiendo que ... el destino es algún servidor (> 2010) que podría estar ejecutando cualquier sistema operativo el atacante ha obtenido acceso a todo de forma remota, (quizás también con acceso físico) ¿Es posible que un atacante, s...
hecha 07.10.2016 - 01:14
1
respuesta

¿Cuánto tiempo permanecen en la memoria los campos de contraseña HTML (enviados al servidor como postdata)?

En cualquier marco web importante del lado del servidor, generalmente hay un mecanismo para leer la entrada del formulario HTML, por ejemplo. en ASP, para un elemento HTML, <input type="text" name="the_field" /> , es Request.Form(...
hecha 23.07.2014 - 14:20
1
respuesta

¿Cuál es el significado de 'Valor predeterminado a cero' que debe tenerse en cuenta en la Autorización?

Aprendí que en la autorización hay algunas cosas que hay que tener en cuenta, hay: -Aredo de Autorizaciones esto sucede cuando un empleado cambia de rol y no se elimina la autorización previa. -Default to Zero -Necesito saber Principio para...
hecha 09.11.2016 - 17:51
4
respuestas

¿Estrategias para almacenar / recordar contraseñas muy largas?

Si el cifrado de prueba futura es, en teoría, posible Requerirá una contraseña larga. ¿Cuáles son algunas de las estrategias para almacenar o recordar por mucho tiempo? En este caso, rara vez se utiliza, ¿contraseña? Por ejemplo, en un mo...
hecha 18.02.2013 - 13:20