Domande con tag 'defense'

1
risposta

Prodotti simili a MS EMET [chiuso]

Dopo l'annuncio del fine settimana da parte di Microsoft in merito alla vulnerabilità in IE, ho esaminato ulteriori difese di sicurezza per i nostri endpoint. Ho letto alcuni documenti tecnici e articoli sull'implementazione del Enhanced Mitigat...
posta 30.04.2014 - 14:44
3
risposte

Perché i metodi di crittografia sono scelti da ciò che non è rotto invece di ciò che è possibile?

Ho notato che c'è una quantità assurda di tempo, sforzi e argomenti sull'opportunità o meno di utilizzare determinati crittografi o metodi di crittografia. In questo collega alcune persone a come certe sono richiesti almeno i codici per liv...
posta 01.09.2016 - 20:13
1
risposta

Potenziale attacco di intestazione HTTP Host da IP dannoso, cosa significa in termini pratici per me? Dovrei essere preoccupato?

Sto chiedendo di un errore che ho ricevuto alcune volte nel giorno passato, al di fuori del teorico. Mi sto chiedendo cosa potrebbe effettivamente accadere nel mio caso. L'errore proviene da Sentry, sul mio ubuntu / nginx / uwsgi / Django tra...
posta 26.01.2017 - 15:07
1
risposta

Difesa in profondità rispetto all'architettura di sicurezza singola

Tradizionalmente, siamo stati noi che la difesa in profondità è l'approccio migliore se vogliamo proteggere le nostre sedi dalla violazione della sicurezza. Tuttavia, di recente ho letto su Joint Information Environment (JIE) di DoD e una compon...
posta 04.07.2015 - 09:30
1
risposta

Problemi di navigazione del pulsante Indietro a causa del token CSRF?

Ho un'applicazione web legacy e ho bisogno di proteggerla da CSRF. Ho provato a risolvere il problema senza compromettere la funzionalità dell'applicazione, ma ho riscontrato problemi relativi alla navigazione. È possibile generare token e ar...
posta 26.03.2016 - 18:13
3
risposte

Approccio migliore per la formazione della codifica di sicurezza

Per addestrare il team di sviluppo, ci sono varie opzioni che si possono fare: presentazione inhouse con esempi di codice, CBT in modo che gli sviluppatori lo facciano al loro meglio, corsi guidati da istruttori in loco o interni (costosi), util...
posta 10.01.2015 - 00:00
1
risposta

Come impedire al browser di rendere il contenuto malevolo se la richiesta o la risposta sono violate?

Al momento stiamo lavorando su correzioni di sicurezza OWASP e abbiamo identificato uno scenario di attacco per il quale stiamo cercando di capire una possibile soluzione: L'utente raggiunge un HTTPRequest valido per la nostra applicazione....
posta 10.02.2015 - 12:08
3
risposte

Qual è l'attuale best practice per proteggere il laptop di un dirigente?

Qual è la migliore prassi corrente per proteggere il laptop di un dirigente? L'exec elaborerà documenti altamente sensibili (offerte di alto valore, informazioni sull'acquisizione e sulla fusione, specifiche tecniche). In quanto tali, sono un...
posta 25.02.2014 - 14:45
1
risposta

Sviluppare standard di sicurezza delle informazioni per le piccole imprese

Sto cercando alcune risorse e sperando che alcuni di voi esperti di sicurezza possano aiutarti. Sfondo rapido: Recentemente ho iniziato il mio primo lavoro fuori dal college lavorando in una piccola organizzazione come Web Developer. Oltre...
posta 14.09.2016 - 00:16
2
risposte

Violazione dei principi di sicurezza?

È chiaro che i key fob entry entry, le smart entry card, NFC, ecc. sono vulnerabili agli attacchi relay. Supponiamo che siano stati migliorati limitando il periodo di attività, ad esempio lasciandoli attivi solo quando vengono scossi, solo qu...
posta 26.09.2015 - 02:23