Ho finito di sviluppare un'app per Android e intendo pubblicarla con GPL: voglio che sia open source. Tuttavia, la natura dell'applicazione (un gioco) è che richiede enigmi e ha le risposte codificate nella risorsa stringa. Non riesco a pubblicare le risposte! Mi è stato detto di cercare di archiviare le …
In che modo la password immessa (per connettersi a una rete wireless) crittografa i dati sulla rete wireless? Attraverso la mia lettura non sono sicuro che la password che inseriamo sia la stessa della passphrase. Se è corretto, allora come può la passphrase generare le quattro chiavi WEP? Capisco come …
Questo è il precursore della mia altra domanda più avanzata su Stack Inspection. Stack Inspection è un meccanismo di sicurezza introdotto nella JVM per gestire il codice in esecuzione proveniente da posizioni con diversi livelli di affidabilità. Questa domanda mira a trovare una semplice descrizione della sua funzionalità. Così: Come …
Ho sentito parlare di tutte queste prevenzioni di Man-In-The-Middle Attack e mi chiedo come possa funzionare se l'uomo nel mezzo ascolta solo il tuo stream e non vuole cambiare il messaggio stesso. Può l'uomo nel mezzo non solo prendere le chiavi scambiate dagli avversari, cambiare le chiavi e quindi decifrare …
Qualcuno potrebbe spiegarmi cos'è esattamente la RAM inconsapevole? Ho trovato il seguente spiegazione che mi rende abbastanza chiaro, ma vorrei avere un'idea degli aspetti tecnici: La crittografia non è sempre sufficiente per garantire la privacy. Se un avversario è in grado di osservare i tuoi schemi di accesso all'archiviazione crittografata, …
Sulla questione dell'insetto Heartbleed, Bruce Schneier scrisse nel suo Crypto-Gram del 15 aprile: "Catastrofico" è la parola giusta. Sulla scala da 1 a 10, questo è un 11. ' Ho letto diversi anni fa che un kernel di un determinato sistema operativo è stato rigorosamente verificato con un moderno sistema …
È un esercizio banale in automi finiti dimostrare che non esiste un algoritmo in grado di rilevare tutti i virus, eppure ci sono molte società di software che vendono software antivirus. C'è qualche parte di CS che si occupa di virus e antivirus? PS: Non sto chiedendo la giustificazione non …
Quando si imposta un punto di accesso e si seleziona WPA2, è necessario immettere manualmente una chiave precondivisa (una password), PSK, sia nell'AP che nell'STA. Entrambe le parti, AP e STA, devono autenticarsi a vicenda. Ma devono farlo senza rivelare il PSK. Entrambi devono dimostrare all'altra parte di conoscere il …
Sto pensando a questo particolare problema di elaborazione / crittografia / database da anni e voglio solo sapere se ci sono già soluzioni. Ad essere sincero, non so nemmeno a quale campo appartenga esattamente questo problema. In breve: la persona A ha un elenco di dati, un'altra persona (B) ha …
Come studente di biologia di livello A, ho riflettuto molto sui legami con la biologia e l'informatica e qualcosa che mi viene spesso in mente sono i legami tra immunologia e sicurezza informatica / virus. Ad esempio, io (attraverso la lettura di come funzionano i programmi antivirus) ho deciso che …
è un'affermazione ben nota che "La sicurezza crittografica deve fare affidamento su una chiave segreta anziché su un algoritmo segreto ." Vorrei chiedere alcuni dettagli a riguardo. E quali sono le loro differenze? Vedo la cosa ovvia che per un sistema multiutente, generare una chiave è estremamente più facile che …
Questo è il seguito di Come funziona Stack Inspection? che esplora la nozione in modo più dettagliato L'ispezione dello stack è un meccanismo per garantire la sicurezza nel contesto delle macchine virtuali JVM e CLR quando moduli di codice scaricati esternamente con diversi livelli di affidabilità possono essere eseguiti insieme. …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.