Domande con tag 'apt'

3
risposte

Malware che può sopravvivere al re-flashing del BIOS

Il rinomato consulente per la sicurezza Dragos Ruiu sta segnalando che è stato infettato da malware misterioso che può sopravvivere alla reinstallazione del sistema operativo e al flashing del sistema operativo. In altre parole, ha preso una m...
posta 31.10.2013 - 22:12
7
risposte

Protezione dell'infrastruttura dello stato critico a seguito di un'esplosione nucleare

I paesi si affidano all'infrastruttura informatica per un'enorme percentuale di comunicazioni e gestione militare, oltre a servizi come l'elettricità. Sfortunatamente, gli attacchi nucleari rilasciano massicci impulsi elettromagnetici che danneg...
posta 13.08.2012 - 16:19
2
risposte

In che modo i grandi provider cloud proteggono dagli attacchi di escape della VM?

Penso che sia praticamente inattaccabile dire che il cloud computing, così come lo conosciamo, dipende dal concetto di robustezza delle macchine virtuali. Dove si può fare affidamento sulla sicurezza delle macchine virtuali, consentono ai carich...
posta 17.07.2016 - 02:04
2
risposte

Quali sono le precauzioni di sicurezza prudenti da prendere per i viaggi di lavoro da parte di persone con accesso a informazioni sensibili?

Il New York Times aveva un articolo in prima pagina oggi: Viaggia leggero in un tempo di Thievery digitale , ovvero" Sicurezza elettronica a cui preoccuparsi in un'epoca di spionaggio digitale " . L'ex direttore dell'intelligence nazionale...
posta 12.02.2012 - 01:31
5
risposte

Organizzazioni per la guerra informatica statale / statale

Sto lavorando su alcune ricerche riguardanti le minacce persistenti avanzate. In questo sforzo, iniziò la discussione sulla guerra cibernetica. Approfondendo l'argomento, ho trovato una moltitudine di link riguardanti gli Stati Uniti e la Cina q...
posta 19.12.2013 - 11:47
1
risposta

Single point of failure: le richieste del governo degli Stati Uniti per le password possono essere un vettore di attacco?

Nelle notizie recenti, CNET ha segnalazioni richieste di password, hashing e / o algoritmi di crittografia e sali da parte delle agenzie governative degli Stati Uniti: The U.S. government has demanded that major Internet companies divulge...
posta 26.07.2013 - 11:52
2
risposte

Rileva Pass-the-Hash

Mi stavo chiedendo cosa state facendo voi per rilevare attacchi come Pass-The-Hash all'interno della vostra rete. Ho letto su Breachbox link e sarebbe interessato a sentire i tuoi pensieri su come rilevare l'attacco. Per coloro che non h...
posta 01.07.2013 - 12:07
5
risposte

Esiste una suite per ufficio semplice e altamente sicura?

Sto progettando una build workstation altamente limitata per un ambiente sicuro. Al momento è previsto l'utilizzo di Windows 7, ma sto prendendo in considerazione Linux. A volte gli utenti aprono documenti da fonti esterne e ho bisogno che ci si...
posta 09.10.2013 - 16:16
3
risposte

Con quale frequenza gli aggressori di fascia alta utilizzano effettivamente exploit zero-day?

All'inizio di questa settimana il capo della operazioni di Access Tailored della NSA presentava piuttosto distintamente una presentazione alla USENIX Enigma security conference . (Notizie coverege qui e qui ; video del talk here ). L'argome...
posta 29.01.2016 - 22:45
1
risposta

In che modo Google rileva gli attacchi sponsorizzati dallo Stato

Un utente su Twitter ha pubblicato uno screenshot in cui Google lo avverte in quanto potrebbe essere preso di mira da aggressori sponsorizzati dallo stato. Che tipo di attacchi possono essere rilevati da Google e in che modo?     
posta 06.04.2018 - 19:47