Domande con tag 'architecture'

4
risposte

sicurezza del computer post-disk-wipe

Ho un computer basato su scheda madre Dell o Asus standard. è un hard-disk o RAM. è stato violato da remoto. Sospetto che fossero sofisticati. Sono felice di riformattare il disco e / o buttarlo via del tutto. ahimè, perché il computer è s...
posta 04.10.2014 - 03:49
2
risposte

La divisione del RNG in fonti di entropia "privata" e "pubblica" riduce i rischi di compromissione?

Sto leggendo i documenti di s2n ( link ) dove si afferma che: link The security of TLS and its associated encryption algorithms depends upon secure random number generation. s2n provides every thread with two separate random numbe...
posta 30.06.2015 - 23:27
2
risposte

Architettura di progettazione e sicurezza - dove dovrebbero essere collocati IPS / IDS?

Sono un'architettura di sistema che lavora su progetti - per lo più progetti relativi alla CDN - e al momento sono un po 'confuso su dove collocare l'IPS / IDS. Abbiamo un server web basato su NGINX per il bordo che viene protetto e monitorato c...
posta 10.05.2017 - 09:04
1
risposta

Permessi di directory attiva SID, username o email?

La mia applicazione ha una tabella con le autorizzazioni per lo schermo che ha. Quale dei seguenti dovrei usare per memorizzare le autorizzazioni rispetto a: sid nome utente e-mail altro È in un'azienda interna     
posta 29.01.2017 - 01:56
2
risposte

Che tipo di attacchi possono accadere sulla porta 80

Sono un principiante del dominio di sicurezza della rete. Per uno dei nostri clienti, stiamo provando a proporre un modello di rete in cui un proxy / server Web Apache che sarà l'unico esposto nel DMZ (zona demilitarizzata) e nei server / DB d...
posta 08.08.2014 - 08:18
1
risposta

Quadro dell'architettura di sicurezza delle applicazioni

Sto scrivendo un'architettura di sicurezza per l'applicazione con cui lavoro. Sto lottando per trovare una struttura da seguire per questo compito. Riesco a trovare molti framework come TOGAF e SABSA che funzionano con la sicurezza aziendale, ma...
posta 15.12.2013 - 16:17
1
risposta

Lo strumento di rilevamento e attenuazione di INTEL-SA-00075 è sufficiente per mitigare gli attacchi IntelME

Questo strumento è sufficiente per mitigare / proteggere la vulnerabilità IntelME di againts? link Se non è sufficiente posso fare di più per proteggere gli attacchi IntelME di againts?     
posta 17.01.2018 - 05:08
1
risposta

Ci sono rischi nel non avere un firewall di bordo? [duplicare]

Attualmente sto lavorando con un cliente che ha tutto il suo traffico esterno che passa attraverso lo switch principale e quindi viene passato al router e tornato attraverso lo switch principale e quindi al resto della rete. Schema: INTE...
posta 19.02.2018 - 16:44
2
risposte

Msfvenom meterpreter android architectures

C'è qualche architettura Android posso impostare il mio payload meter_tetro reverse_http su quello che funziona su ogni telefono Android? Fondamentalmente, quando non imposto alcuna architettura, esso viene automaticamente impostato da dalvik...
posta 27.09.2016 - 17:33
1
risposta

Lo stack (UNIX x86, x86-64, ARM) cresce o diminuisce, le istruzioni di overflow del buffer sono spiegate in modo errato?

quando leggo qualcosa sul buffer overflow nello stack, la maggior parte o alcune esercitazioni mi mostrano esempi di sovrascrittura di variabili locali (puntatori) e quindi sovrascrittura di puntatori nella tabella offset globale. Ma in alcuni t...
posta 16.07.2016 - 23:44