Domande con tag 'cyber-warfare'

1
risposta

Puoi, con il 100% di certezza, garantire la posizione di origine di un attacco informatico?

Sono stati segnalati casi in cui la tecnologia americana e gli esperti di sicurezza informatica hanno affermato che la Russia è dietro i recenti attacchi informatici agli Stati Uniti, in particolare quelli volti a influenzare le attuali elezioni...
posta 20.10.2016 - 03:37
0
risposte

Controlli di sicurezza informatica e assicurazione Cyber [chiuso]

Esiste una serie minima standard di controlli di sicurezza informatica per la conformità alle richieste di assicurazione sulla sicurezza informatica?     
posta 26.09.2016 - 16:59
0
risposte

Esempio di tentativo di hacking fallito a causa di un bug?

Sentiamo continuamente nella stampa popolare (e sempre più spesso nelle pubblicazioni governative + articoli accademici) su come gli "attacchi informatici" ci rendono insicuri, perché abbiamo così tante vulnerabilità (principalmente dal punto di...
posta 22.12.2014 - 04:54
0
risposte

Anatomia di un esercizio Cyber e SOC

Che cosa comporta esattamente un esercizio di risposta agli incidenti (come un esercizio della squadra Red / Tiger)? In che modo aggiunge valore a un centro operativo di sicurezza? C'è una buona risorsa che posso leggere su come impostare un SOC...
posta 16.12.2014 - 08:19
1
risposta

Come proteggere i tag NFC posizionati pubblicamente?

Recentemente, l'aspetto dei tag NFC pubblici sta crescendo nelle aree più popolate. La società con cui sto lavorando al fianco vuole aumentare la pubblicità con un tag NFC posto sul lato del loro annuncio in modo che gli utenti possano navigare...
posta 27.11.2014 - 08:04
2
risposte

I Cyber Range rilevano gli errori di sicurezza della business logic?

Per un po 'avevo studiato Cyber Ranges e amp; trovato là fuori applicabilità in difesa, sistemi di controllo militare, impresa e in medicina. Sono interessato a sapere se la stimolazione che viene eseguita da questi Cyber Ranges ha la capac...
posta 26.04.2017 - 04:55
1
risposta

Informazioni sul cyberattacco di Petya: come si è svolto esattamente l'attacco informatico?

Per quanto riguarda Wikipedia ha fornito informazioni, ho capito, che il malware Petya è stato camuffato come PDF file, che i computer di destinazione stavano tentando di aprire. Supponendo che questo sia il caso, le vittime hanno davvero a...
posta 20.07.2017 - 08:51
1
risposta

Alla luce di Stuxnet, perché l'Iran ha usato Windows? [chiuso]

Non capisco perché queste aziende / luoghi che dovrebbero avere standard di sicurezza elevati utilizzino Windows. L'unica ragione potrebbe essere che si tratta di un requisito di sistema per alcuni software o hardware. Ma in questi casi dovrebbe...
posta 17.10.2017 - 00:41
1
risposta

In che modo la sicurezza delle informazioni / sicurezza informatica si è evoluta per un utente finale inesperto negli ultimi 10 anni [chiuso]

Il punto principale da notare è il tipo di leggi che proteggono gli utenti. Il suo obiettivo principale è I miei punti di discussione includono 1) le sfide affrontate nella sicurezza informatica. 2) Evoluzione della sicurezza informatica ne...
posta 28.10.2016 - 12:11