Pertanyaan yang diberi tag «security»

Pertanyaan tentang masalah keamanan komputer, software dan komunikasi, yaitu bagaimana melindungi sistem dari serangan.

6
Menjaga Rahasia String dalam Kode Sumber (Terbuka)
Saya telah selesai mengembangkan aplikasi untuk Android dan bermaksud untuk menerbitkannya dengan GPL - Saya ingin itu menjadi open source. Namun, sifat aplikasi (permainan) adalah bahwa ia meminta teka-teki dan memiliki kode jawaban ke sumber daya string. Saya tidak dapat mempublikasikan jawabannya! Saya disuruh melihat ke dalam menyimpan kata sandi …
50 arrays  security 



1
Bagaimana cara kerja Stack Inspection?
Ini adalah pendahulu dari pertanyaan saya yang lebih maju tentang Pemeriksaan Stack. Stack Inspection adalah mekanisme keamanan yang diperkenalkan dalam JVM untuk menangani kode yang berjalan yang berasal dari lokasi yang memiliki tingkat kepercayaan berbeda. Pertanyaan ini bertujuan untuk menemukan deskripsi sederhana tentang fungsinya. Begitu: Bagaimana cara kerja inspeksi tumpukan?

2
Bisakah Anda mencegah seorang pria di tengah dari membaca pesan?
Saya telah mendengar tentang semua pencegahan Man-In-The-Middle Attack ini dan saya bertanya-tanya, bagaimana ini bisa bekerja jika pria di tengah hanya mendengarkan aliran Anda dan tidak ingin mengubah pesan itu sendiri. Bisakah pria di tengah tidak hanya mengambil kunci yang ditukar oleh lawan, mengubah kunci lalu mendekripsi dan mengenkripsi pesan …

1
Apa itu RAM yang tidak sadar dan bagaimana cara kerjanya?
Adakah yang bisa menjelaskan kepada saya apa sebenarnya yang tidak diketahui RAM itu? Saya menemukan penjelasan berikut yang membuatnya agak jelas bagi saya, tetapi saya ingin memahami aspek teknis: Enkripsi tidak selalu cukup untuk memastikan privasi. Jika musuh dapat mengamati pola akses Anda ke penyimpanan terenkripsi, mereka masih dapat mempelajari …

6
Bisakah teknik verifikasi program mencegah bug dari genre Heartbleed terjadi?
Mengenai masalah Heartbleed bug, Bruce Schneier menulis dalam Crypto-Gram-nya tanggal 15 April: 'Bencana "adalah kata yang tepat. Pada skala 1 hingga 10, ini adalah 11. ' Saya membaca beberapa tahun yang lalu bahwa kernel dari sistem operasi tertentu telah diverifikasi secara ketat dengan sistem verifikasi program modern. Maka dapatkah bug …




5
Mungkinkah virus komputer mengembangkan "gen" baru untuk memungkinkan mereka melakukan pekerjaan mereka?
Sebagai mahasiswa Biologi A-level, saya telah banyak berpikir tentang hubungan dengan Biologi dan Ilmu Komputer, dan sesuatu yang sering muncul di pikiran adalah hubungan antara Imunologi dan Keamanan Komputer / Virus. Sebagai contoh, saya (melalui membaca tentang cara kerja program anti-virus) memutuskan bahwa cara sistem kekebalan menangani virus sangat mirip …

3
Kerahasiaan kunci vs kerahasiaan Algoritma
itu pernyataan yang terkenal itu " Keamanan kriptografi harus bergantung pada kunci rahasia alih-alih algoritma rahasia ." Saya ingin bertanya tentang detailnya. Dan apa perbedaan mereka? Saya melihat hal yang jelas bahwa untuk sistem multi-pengguna, menghasilkan kunci jauh lebih mudah daripada menghasilkan alghoritma yang berbeda untuk setiap pasangan pengguna, (dan …

2
Keterbatasan Inspeksi Tumpukan
Ini adalah tindak lanjut dari Bagaimana cara kerja Stack Inspection? yang mengeksplorasi gagasan secara lebih rinci Stack inspection adalah mekanisme untuk memastikan keamanan dalam konteks mesin virtual JVM dan CLR ketika modul kode yang diunduh secara eksternal dari berbagai tingkat kepercayaan dapat berjalan bersama. Pustaka sistem itu perlu cara untuk …
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.