Информационная безопасность
Есть ли разница между аутентификацией источника данных и аутентификацией отправителя?
00
Вопрос или проблема Здесь автор пишет “аутентификация отправителя”. Имеет ли он в виду аутентификацию происхождения данных? Или аутентификация отправителя – это что-то другое? Википедия говорит, что “аутентификация происхождения
Информационная безопасность
Как производители обеспечивают подлинность и целостность различных чипов внутри ноутбуков и мобильных телефонов?
00
Вопрос или проблема Современные ноутбуки и мобильные телефонные платформы основаны на основном, мощном SoC, который обычно поддерживает Secure Boot для своего программного обеспечения и также имеет уникальную аппаратную идентичность, используемую для
Информационная безопасность
Что такое трансшифрование?
00
Вопрос или проблема Во время обсуждения подлинности/целостности архивов в долгосрочной перспективе и проблемы потенциальной повторной замены ключа в случае компрометации, кто-то предложил термин “трансшифрование” (или “
Unix-подобные системы
ускорить повторную синхронизацию большого файла (> 3 ТБ) с помощью rsync
00
Вопрос или проблема Как ускорить повторную синхронизацию большого файла (>3 ТБ), в котором изменилось несколько его блоков (< 1 ГБ) с помощью rsync. Насколько мне известно, rsync будет выполнять сравнение контрольных сумм между источником и назначением
Информационная безопасность
Если на сайте есть заголовок ‘HTTP Content-Security-Policy require-sri-for’, охватывает ли это все вложенные скрипты?
00
Вопрос или проблема Если я использую целостность подресурсов (SRI) на веб-странице, и скрипт, который я импортирую, затем импортирует еще один скрипт, будет ли CSP ‘require-sri-for’ также включать эти последующие, вложенные, импортированные скрипты?