Domande con tag 'attack-prevention'

2
risposte

In che modo verrà eseguita l'intercettazione, come impedire l'intercettazione

Credo che l'intercettazione di un uomo in attacco medio e il messaggio passino dal client al server l'uomo seduto all'ISP o gli hacker di rete possano vedere quale messaggio sto inviando. Ho sentito che questo può essere fatto facilmente con le...
posta 25.09.2011 - 20:08
2
risposte

Come disinfettare i file di archivio?

Sto cercando un modo per assicurarmi che un particolare file di archivio non contenga alcun tipo di codice dannoso. Di tanto in tanto compaiono nuove vulnerabilità (ad es. gzip , 7zip ) quindi ho pensato che sarebbe una buona idea convertire l...
posta 25.06.2015 - 16:03
1
risposta

Pone una possibile vulnerabilità a esporre pubblicamente nome utente e nome server di accesso in un repository pubblico di Github?

Abbiamo un server di integrazione continuo, per il quale un collaboratore recente che si è unito al team ha inserito i dettagli (nome di accesso e indirizzo del server) nel suo repository Github pubblico. La configurazione ssh del server cons...
posta 28.08.2016 - 12:51
1
risposta

SSD Self Encrypting Drives - Setup / warm boot bypass

Ho visto gente che ha distribuito il SED sui laptop di recente. Ho scoperto che esiste un'impostazione in cui è possibile eseguire un avvio a caldo e NON è necessario inserire nuovamente la password di avvio. Il che ha senso dato che dovresti av...
posta 28.10.2014 - 16:43
2
risposte

In che modo l'ambiente legale / di telecomunicazione del mio paese protegge dai cold-callers che connettono una sessione di accesso remoto al computer della vittima?

La mia regione locale in Australia è oggetto di un truffa in cui le vittime vengono chiamate a freddo e informate che il loro computer sta inviando" errori "al chiamante su" Windows "che dovrebbe essere corretto APPENA POSSIBILE, e sono pronti...
posta 30.01.2011 - 04:04
2
risposte

Qual è la prassi migliore per archiviare la chiave privata, il sale e il vettore di inizializzazione nel database?

Sto lavorando su un'applicazione java per creare una firma digitale per firmare un documento. Ho già creato la chiave privata e la chiave pubblica utilizzando ECC (crittografia a curva ellittica) e ora voglio memorizzare entrambe le chiavi nel d...
posta 19.01.2018 - 18:00
2
risposte

Un PC Windows 7 con condivisione di cartelle e desktop remoto disabilitato, può ancora essere penetrato da un computer canaglia sullo stesso WiFi o LAN?

Supponiamo che la rete sia già penetrata e che l'utente malintenzionato controlli già completamente un altro PC. Diversi da che impostano un proxy per intercettare il traffico da tutti gli altri sistemi sulla rete e utilizzarlo per iniettar...
posta 05.07.2015 - 20:49
1
risposta

Dragnet TEMPEST Sorveglianza?

Solo qualcosa che ho considerato di recente - gli attacchi TEMPEST sono piuttosto noti; fondamentalmente si intercettano le perdite di EM da un computer per scoprire informazioni compromettenti (ad esempio chiavi di crittografia, cosa viene visu...
posta 13.09.2015 - 11:31
1
risposta

Le migliori pratiche riguardanti la richiesta di attivazione della posta per ridurre le perdite di informazioni

Stiamo impostando un servizio sul nostro sito web che consente agli utenti di chiedere un nuovo link di attivazione. Per chiedere un nuovo link di attivazione, l'utente deve inviare il proprio indirizzo email associato al proprio account. Pos...
posta 16.03.2017 - 15:58
3
risposte

Che cos'è un attacco Zero Day? [duplicare]

Qualcuno può spiegarmi cos'è un attacco zero day con un esempio molto semplice? Inoltre, come può essere prevenuto?     
posta 26.03.2017 - 23:35