Questions marquées «security»

Questions sur les questions de sécurité informatique, logicielle et de communication, c'est-à-dire comment protéger les systèmes contre les attaques.

6
Garder un secret de chaîne dans le code source (ouvert)
J'ai fini de développer une application pour Android et j'ai l'intention de la publier avec GPL. Je veux qu'elle soit open source. Cependant, la nature de l'application (un jeu) est qu'elle pose des énigmes et que les réponses sont codées dans la ressource chaîne. Je ne peux pas publier les …
50 arrays  security 

2
Comment un système d'exploitation crée-t-il une entropie pour des graines aléatoires?
Sous Linux, les fichiers /dev/randomet les/dev/urandom fichiers sont les sources bloquantes et non bloquantes (respectivement) d'octets pseudo-aléatoires. Ils peuvent être lus comme des fichiers normaux: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c …


1
Comment fonctionne l'inspection de la pile?
Ceci est le précurseur de mon autre question plus avancée sur l'inspection des piles. L'inspection de la pile est un mécanisme de sécurité introduit dans la machine virtuelle Java pour gérer le code en cours d'exécution provenant d'emplacements ayant différents niveaux de confiance. Cette question vise à trouver une description …

2
Pouvez-vous empêcher un homme au milieu de lire le message?
J'ai entendu parler de toutes ces mesures de prévention de l'attaque de l'homme au milieu et je me demande comment cela peut éventuellement fonctionner si l'homme au milieu n'écoute que votre flux et ne veut pas changer le message lui-même. L'homme au milieu peut-il non seulement prendre les clés échangées …

1
Qu'est-ce que la RAM inconsciente et comment fonctionne-t-elle?
Quelqu'un pourrait-il m'expliquer ce qu'est exactement la RAM inconsciente? J'ai trouvé l' explication suivante qui me rend un peu clair, mais je voudrais avoir une idée des aspects techniques: Le chiffrement n'est pas toujours suffisant pour garantir la confidentialité. Si un adversaire peut observer vos modèles d'accès au stockage chiffré, …

6
Les techniques de vérification des programmes pourraient-elles empêcher les bogues du genre Heartbleed de se produire?
Concernant le bug Heartbleed, Bruce Schneier écrivait dans son Crypto-Gram du 15 avril: «Catastrophique» est le bon mot. Sur une échelle de 1 à 10, il s'agit d'un 11. » J'ai lu il y a plusieurs années qu'un noyau d'un certain système d'exploitation a été rigoureusement vérifié avec un système …





3
Secret de clé vs secret d'algorithme
c'est une déclaration bien connue " La sécurité cryptographique doit reposer sur une clé secrète au lieu d'un algorithme secret ." Je voudrais poser des questions à ce sujet. Et quelles sont leurs différences? Je vois la chose évidente que pour un système multi-utilisateurs, la génération d'une clé est extrêmement …

2
Limites de l'inspection de la pile
Ceci est un suivi du fonctionnement de l' inspection des piles? qui explore la notion plus en détail L'inspection de la pile est un mécanisme permettant d'assurer la sécurité dans le contexte des machines virtuelles JVM et CLR lorsque des modules de code téléchargés en externe de différents niveaux de …
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.