Domande con tag 'attack-prevention'

1
risposta

Quali sono le implicazioni sulla sicurezza dell'attivazione di WINRM su tutti i membri del dominio?

Poiché PowerShell diventa sempre più popolare, sembra che l'utilizzo di WINRM possa essere un'opzione migliore rispetto all'utilizzo di PSEXEC da SysInternals per la gestione remota. Dato che WINRM è disabilitato per impostazione predefinita, tu...
posta 04.08.2011 - 17:09
4
risposte

Chi vende set di dati sulla reputazione IP?

Conosco molte società che venderanno la capacità di cercare la reputazione IP / URI. Sia DNSBL, json / *, returnpath, threatstop, surbl, ..., mi consentirà di eseguire ricerche a un costo ragionevole ma, in caso di questo particolare progetto, l...
posta 14.10.2011 - 05:31
2
risposte

Proposte di progettazione per una maggiore sicurezza per parti di Internet, ad es. per il settore bancario?

C'è qualche discussione recente su una sorta di Internet "multilivello", ad es. un livello definito per il settore bancario in cui l'accesso viene concesso solo dopo un'autenticazione speciale con "nomi veri", credenziali speciali e un consenso...
posta 11.07.2011 - 18:59
1
risposta

I prodotti OBD-II "Connected Car" (Automatic Pro, Hum) sono sicuri?

Esiste una classe emergente di dispositivi di dati sui veicoli noti come prodotti "Connected Car". Due esempi sono Automatic Pro e Hum, che entrambi si collegano alla porta OBD-II della tua auto e sono in grado di registrare informazioni come la...
posta 14.12.2016 - 04:39
1
risposta

Quali sono le misure di sicurezza adottate sui siti Web che consentono la creazione di script online come jsfiddle e codepen?

Come richiesto nel titolo, mi sono chiesto questo per un po '. Questi siti consentono all'utente di scrivere script e memorizzarli. Non sono vulnerabili ad attacchi come scripting cross-site o altri attacchi simili? In tal caso, come proteggono...
posta 09.11.2017 - 02:26
1
risposta

Le porte host USB possono essere pericolose in ambienti non controllati? Virus ecc?

(Nota: mi è stato detto che questo post appartiene qui piuttosto che agli Appassionati di Android) Abbiamo un dispositivo Android con 2 porte host USB esterne. Ora mi chiedo quale danno possa essere compiuto da un utente malintenzionato con i...
posta 01.10.2015 - 16:27
1
risposta

Utilizzo di AES con lo stesso sale / IV - richiesto per l'algoritmo di corrispondenza del modello

Ho bisogno di crittografare in modo sicuro i dati che stiamo archiviando, ma per ogni client ho bisogno dello stesso testo in chiaro da crittografare nello stesso testo cifrato. La ragione di ciò è che i dati sono ancora necessari per un algorit...
posta 14.12.2015 - 15:15
3
risposte

Risoluzione di un indirizzo IP di una macchina remota al suo indirizzo MAC

Volevo sapere se è possibile ottenere l'indirizzo MAC del nodo remoto (computer / punto di accesso) se conosco il suo indirizzo IP. Ho sentito che se qualcuno ti invia un'email (anche tramite Gmail), puoi scoprire l'indirizzo IP (usando le in...
posta 10.06.2011 - 08:38
3
risposte

Siti Web che impongono standard di password deboli (aggiornato) [duplicato]

Nota : non ho intenzione di nominare i siti web che hanno questi orribili standard per i loro clienti e utenti. Ho dovuto cambiare le mie password per il mio aggiornamento di routine solo di recente negli ultimi mesi, molti dei miei ser...
posta 29.07.2014 - 21:05
4
risposte

Si tratta di un attacco e come posso risolverlo?

Non so da dove iniziare a cercare nel forum i thread esistenti che potrebbero coprire i miei problemi. Recentemente ho ricevuto un'email falsa che finge di provenire da un cliente per il quale ho appena iniziato a svolgere attività di SEO e c...
posta 20.08.2014 - 07:38