Domande con tag 'attack-prevention'

3
risposte

Verifica sicura di un utente in base alle metriche bio [duplicato]

Quindi abbiamo tutti le fotocamere sul nostro telefono e tutti abbiamo dei volti sui nostri corpi (si spera). Inoltre, tutti desideriamo mantenere i nostri dati al sicuro e al sicuro. A tal fine, molte aziende hanno cercato di rendere sicuri i...
posta 13.11.2015 - 00:30
1
risposta

Come prevenire gli attacchi UDP in uscita?

Il mio server è stato il bersaglio degli hacker 3 volte nell'ultimo mese e l'attacco sembra seguire lo stesso schema. Attacca un altro sito da il mio server usando la connessione UDP. Il rapporto del mio ISP è il seguente: 19 Dec 2014 21:45:...
posta 20.12.2014 - 09:37
3
risposte

Le librerie con riferimenti esterni (CDN) sono un problema di sicurezza?

Oggi ho letto di un presunto attacco malware targeting per jQuery.com Un blogger tedesco che è quello che chiamerei un esperto di sicurezza IT ha dichiarato che Any website that is working with individual-related data should not refe...
posta 24.09.2014 - 11:44
4
risposte

Come può il mio exe essere infettato?

Voglio avere una semplice applicazione in formato .exe (eseguibile) ospitata su un dominio sicuro che, sul mio sito web, un utente può fare clic per scaricare ed eseguire. Tuttavia, sono consapevole che i molti virus fastidiosi sono sotto form...
posta 17.07.2014 - 18:07
2
risposte

Come sapere quali informazioni personali le aziende conoscono di me stesso

Ho imparato a conoscere la Cyber Security e come proteggermi online dopo aver letto alcuni libri sull'argomento e voglio sapere quante informazioni ho distribuito alle aziende.     
posta 19.04.2014 - 10:54
1
risposta

Come proteggere l'integrità dei file di risorse in un contesto di attacco white-box?

In un contesto di attacco di una casella bianca (ad esempio PC, tablet, smartphone), non esiste un'entità affidabile, che può essere utilizzata per garantire una ragionevole sicurezza. TPM non è considerato una soluzione perché non è disponibile...
posta 21.06.2013 - 08:48
2
risposte

Sistema di rilevamento delle intrusioni (IDS / IPS) utile per gli utenti domestici Linux?

Un sistema di rilevamento delle intrusioni o un sistema di prevenzione delle intrusioni (IDS / IPS) può aumentare la sicurezza degli utenti domestici utilizzando Linux? O un IDS / IPS è ancora meno utile dell'antivirus per Linux? Un IDS /...
posta 02.11.2017 - 11:38
2
risposte

Come proteggere lo Shadow Stack?

Ho scoperto che molti meccanismi di protezione sono usati nella sicurezza del computer per garantire l'integrità del flusso di controllo, uno di questi meccanismi è lo stack Shadow: Il principio è molto semplice e garantisce l'integrità dell'...
posta 03.05.2018 - 10:15
2
risposte

Veracrypt - Partizione USB crittografata - Passa la chiave USB?

Esaminare Veracrypt per usarlo in alcuni spazi, ma più per crittografare un'intera partizione USB. Ero curioso di sapere come sarebbe passata la chiave. Non voglio che qualcuno sia in grado di intercettarlo se viene passato tramite la porta USB....
posta 02.03.2018 - 23:28
2
risposte

Cosa posso fare per scoprire chi accede in remoto al mio PC? [duplicare]

Due volte ho lasciato attivo il mio portatile domestico e ho effettuato il login sulla mia scrivania per tornare indietro e trovare il mouse che si muove sullo schermo, la prima volta che navigo attraverso Xbox smartglass e la seconda volta ne...
posta 12.07.2017 - 03:16