Domande con tag 'account-security'

1
risposta

Quanto è più sicura l'impronta digitale rispetto alle password di testo? [duplicare]

Matematicamente, quanto è più sicura l'impronta digitale rispetto alle password testuali? Come c'è una dettagliata analisi matematica?     
posta 21.11.2017 - 21:31
1
risposta

Google mostra indici di URL non identificati come hacker del mio sito e memorizzati in cache su altre pagine [chiuso]

Oggi ho provato site: mysite.com su google e ho notato che ho pagine indicizzate con URL che non dovrebbero essere lì ad esempio invece di mysite.com/item/123/apple_wifi_review Ho: mysite.com/item/123/children.Also Questa pagina va c...
posta 12.07.2017 - 18:19
1
risposta

Quali sono i rischi di avere una politica di password su un dominio che non è configurato affatto

Id piace capire i rischi in modo più approfondito per spiegarlo a qualcuno che ha una politica di password che non è affatto configurata.     
posta 16.06.2017 - 19:00
1
risposta

Regola di accesso esplicito automatizzato di Windows per rilevare i movimenti laterali

Mi riferisco al link per lavorare per rilevare il rilevamento del movimento laterale di Windows. Esiste una regola relativa alla regola di correlazione: accesso automatico automatizzato di Windows. Dichiara che il conteggio delle soglie dovreb...
posta 14.03.2017 - 23:39
1
risposta

Shell idle log out time best practice?

Sto seguendo le best practice per l'indurimento della CIS e afferma che il tempo di disconnessione per la shell è di 60 secondi. Questo sembra abbastanza ripido per gli ambienti non di produzione, c'è qualche altra buona pratica intorno al tempo...
posta 14.07.2017 - 13:08
0
risposte

Come verificare l'identità di una persona e impedire l'accettazione di identità false?

Ho una domanda su come identificare al meglio una persona / cliente, verificando che chi dicono di essere sia davvero quella persona. Lavoro per un'organizzazione assicurativa, in cui i clienti acquistano l'assicurazione tramite il loro agente e...
posta 06.02.2017 - 21:47
1
risposta

modifica le autorizzazioni utente in lettura / scrittura in windows server 2012 dal codice java

Vorrei codificare quanto segue: In un account amministratore 2012-R2 di Windows Server, ho una mia applicazione java che avvia un'applicazione esterna da eseguire in un account utente con restrizioni. La mia applicazione java cambia anche le...
posta 23.02.2017 - 03:49
1
risposta

Gli hacker possono falsificare un indirizzo IP? [duplicare]

Ad esempio, se accedo a un sito Web della banca e la banca mi ha fornito un cookie come token di autenticazione. Ora invece di disconnettermi, chiudo semplicemente la scheda del browser web. Quindi ora, se un hacker può in qualche modo o...
posta 10.06.2017 - 10:47
0
risposte

Nascondere i computer dietro redis pub / sub?

Ho un problema relativo a 1 servizio http che sto sviluppando, ricevendo dati sensibili dell'utente (TASTI API di terze parti) e ho bisogno di memorizzare le chiavi da qualche parte dove posso recuperarle in testo non crittografato. Una delle...
posta 12.06.2017 - 00:31
2
risposte

Sono stato "hackerato"? Ho bisogno di aiuto

Sono un po 'preoccupato che ci sia un uso non autorizzato del mio router o computer o telefono. Ho un Asus RT-AC66U, un MacBook Pro e un iPhone. Spero che qualcuno qui possa essere in grado di aiutare. Ho ricevuto una telefonata da un "no cal...
posta 08.01.2017 - 04:36