Domande con tag 'apt'

1
risposta

Protezione della rete di amministrazione

Vogliamo proteggere la nostra rete amministrativa da minacce persistenti avanzate e anche da amministratori non autorizzati. Ho già letto le migliori pratiche di SANS Institute, NSA o altre guide. Abbiamo reti fisiche separate per l'amministr...
posta 23.07.2015 - 00:34
0
risposte

Che cosa fa la StarVision di Lockheed e quali sono alcuni prodotti comparabili sul mercato? [chiuso]

Mi consulto per un cliente che ha la StarVision di Lockheed come parte del set di strumenti avanzati per minacce persistenti. Per varie ragioni politiche e commerciali, non sono stato in grado di ottenere uno sguardo ravvicinato sullo strumento...
posta 09.02.2015 - 19:00
3
risposte

Il software Linux / Debian e l'ecosistema di gestione dei pacchetti sono sicuri?

La mia domanda di base è questa: Quando utilizziamo il sistema di pacchetti apt-get o yum Linux / Debian, ci stiamo dando molta fiducia che i pacchetti che stiamo scaricando e installando siano sicuri. Del resto, anche scaricando immagini Lin...
posta 07.04.2016 - 11:17
3
risposte

Qual è l'attuale best practice per proteggere il laptop di un dirigente?

Qual è la migliore prassi corrente per proteggere il laptop di un dirigente? L'exec elaborerà documenti altamente sensibili (offerte di alto valore, informazioni sull'acquisizione e sulla fusione, specifiche tecniche). In quanto tali, sono un...
posta 25.02.2014 - 14:45
2
risposte

Quali sono le tecniche più sofisticate utilizzate dagli intrusi che hai trovato in natura?

Sto iniziando a essere coinvolto in incidenti, alcuni di loro sono APT (Advanced Persistent Threat). Nonostante la complessità disponibile nella 'bibliografia' e nelle conferenze o e-zine di sicurezza, le tecniche che ho trovato usate dagli i...
posta 23.02.2012 - 22:55
1
risposta

Come posso convalidare le chiavi importate con GPG?

Recentemente, ho scaricato diverse chiavi pubbliche con gpg, al fine di correggere il sistema di pacchetti Debian dopo l'aggiornamento a Stretch. I comandi erano: # gpg --recv-keys EF0F382A1A7B6500 # gpg --recv-keys 8B48AD6246925553 # gpg --re...
posta 19.10.2017 - 00:30
1
risposta

Il malware OnionDuke può effettivamente diffondersi a nuovi sistemi tramite un'immagine?

Mi rendo conto che le domande sul malware nelle immagini sono già state poste prima. Semplicemente non sembra che rispondano alle domande in questa particolare situazione. Si tratta del malware APT OnionDuke che F-Secure ha riportato su qui...
posta 18.11.2015 - 18:25
1
risposta

Gli attacchi drive-by Skype sono teoricamente possibili?

Per farla breve, ero sul mio iPhone quando questo account Skype ha cercato di inviarmi una "foto" ma prima che potesse scaricare (ho visto quella che sembrava una barra di download) ho lasciato il messaggio e bloccato l'utente. Sfortunatament...
posta 08.06.2015 - 08:02
0
risposte

Le varianti del prossimo futuro di Gooligan o Gooligan saranno in grado di bersagliare gli utenti di Marshmallow?

Il malware Android chiamato Gooligan ha già superato i suoi punti di infezione fino a 1M + nel mercato Android che si rivolge a Jellybean & Lollipop . Sembra che non funzioni per Mashmallow a causa di misure di sicurezza o dell'architet...
posta 16.12.2016 - 11:46
1
risposta

Qual è il metodo utilizzato nell'attacco del New York Times? [chiuso]

Nel recente Attacchi al New York Times , in che modo gli hacker hanno avuto accesso al server? Inoltre, ci sono prove che questi attacchi siano stati lanciati dalla Cina, a parte il proxy?     
posta 05.02.2013 - 18:32